REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
Итак, моё имхо 🔥 по поводу ЗН.

Первые несколько часов людей было немного, можно было без проблем походить по стендам, но ближе к середине толпа стала более привычной, как на других конференциях. По поводу докладов не могу ничего сказать, так как был только на одном из них. Мерч, к сожалению, тоже самый обыкновенный. На спикерпати не участвовал, возможно, самый сок там⚡️

В целом, мероприятие не отличается от других популярных конференций. Говорят, что раньше было лучше, но на нём я был первый раз, и какого-то вау-эффекта не получил.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀33😱21
Привет друзья! 🐾
Хочу поделиться новостью. В журнале «Директор по безопасности» вышла моя новая статья: Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту

Спасибо редакции за интерес к теме!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯11
📣 Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту

Фишинг — одна из самых распространенных форм социальной инженерии. Например, злоумышленник присылает поддельное сообщение (чаще всего на корпоративную почту), маскируя его под официальную коммуникацию, и просит совершить простое действие: перейти по ссылке, открыть вложение, ввести учётные данные или подтвердить платёж. Такие письма часто имитируют знакомые адреса и стиль компании, поэтому выглядят правдоподобно и способны ввести в заблуждение даже внимательного сотрудника.

В этой статье мы разберём, как устроен фишинг, какие существуют его виды, как вовремя распознать угрозу и какие меры помогут выстроить надёжную систему защиты компании.


Автор статьи "Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту" 🖥 Александр Негода, член команды “СБ Про Бизнес”, автор проекта “REDtalk” , Руководитель направления по тестированию на проникновение/Red Team

🌐Делитесь с коллегами.
———
🛡 Мы стремимся делать сложное понятным! ИД Советник, ж-л Директор по безопасности, ж-л Безопасность компании

☄️На нашем сайте www.sec-company.ru  найдете много интересной и полезной информации в разделах "ПОЛЕЗНОЕ", "Публикации" и "Новости".

🔔Подписывайтесь на ТГ-канал Клуб "Директор по безопасности"
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3
😁8❤‍🔥3🌚1
Привет! ⭐️

А я тут прошел почти все коробки в HTB Seasons 9.

Сначала как всегда начал в одного делать на выходных, но потом понял, что если хочу получить макс ранг, то нужно найти команду, и я нашел... В канале дискорда HTB случайную зарубежную команду.

Опыт, скажу я вам, невероятный. Все разговаривают на английском с разными акцентами, часто я не успевал за действиями тиммейтов, пытаясь понять, что они вообще сказали ⌨️

Но и с такой командой оказалось легче и веселее решать сезон. Советую попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥321
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством ❄️

#meme
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🤯21
Привет! От лица канала поздравляем всех наших подписчиков с наступающим 2026 годом. 🎄

Желаем меньше инцидентов для синих и больше для красных. Для фиолетовых — больше взаимопонимания, для черных — стать белыми (без расизма), для белых — много критов и мгновенных выплат на ББ. А также всем всем высоких бюджетов на ИБ в новом году. 🎆

С наилучшими пожеланиями, команда REDtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
10135😁4
😁4
Привет! ⭐️

Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*

В основные изменения версии 1.6 можно отнести:
*️⃣ Полностью переработанный CLI. Изменения очень понравились, особенно оценил фикс проблемы постоянных случайных выходов нажатием CTRL+C
*️⃣ Возможности работы одновременно с несколькими имплантами
*️⃣ Большое количество багфиксов и обновления зависимостей.
*️⃣ Обновление криптографии на клиент-сервере и импланте

Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.

Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140

1️⃣ Общие изменения

*️⃣ Добавлены профили HTTP
*️⃣ Улучшена работа с логами
*️⃣ На официальную вики добавлены туториалы по использованию
*️⃣ Добавлена компиляция на Zig (Написано, что для кросс-компиляции, но я еще не смотрел подробно)
*️⃣ Расширенная конфигурация sliver-extentions (В частности, наконец-то поддержка self-hosted armory, для хранения бофов в закрытом виде)
*️⃣ Улучшена работа с криптографией (просмотр сертификатов, переделана генерация nonce)

2️⃣ Изменения импланта

*️⃣ Добавлен стейджер RC4
*️⃣ Возможность создания импланта в виде службы Windows
*️⃣ Добавлен враппер на системный вызов NtCreateThreadEx ( Один коммит с одной измененной строчкой, при этом сам вызов по-умолчанию не используется 👾 )
*️⃣ Создание процесса теперь работает в спрятанном окне, вместо совсем не подозрительного cmd.exe на весь рабочий стол ⌨️
*️⃣ Несколько важных фич, связанных с передачей трафика по DNS

3️⃣ Изменения клиента/сервера

*️⃣ Улучшено взаимодействие с msf при создании стейджера
*️⃣ Новая система консольного интерфейса (фреймворком так и осталась go cobra, но сам интерфейс очень сильно переделан)
*️⃣ Улучшенная работа с профилями
*️⃣ Добавлен листинг командной оболочки сливера
*️⃣ Улучшен socks прокси (интерфейс клиента, автоудаление)
*️⃣ Добавлена возможность мультиплеера через сеть Tailscale
*️⃣ Добавлены команды по работы с файлами (head, tail, upload (директорий), grep)
*️⃣ Поддержка запуска одной задачи для нескольких имплантов сразу
*️⃣ Поддержка сторонних систем сборок импланта
*️⃣ Добавлено редактирование прав доступа операторов
Please open Telegram to view this post
VIEW IN TELEGRAM
1131
Друзья, привет 😎

В России потихоньку растёт зрелость подходов к кибербезопасности. ИБ постепенно расширяется, захватывая не только классические пентесты, но и формат Red Team.

В статье на примере крупного российского медиахолдинга показано, как постепенно внедряются такие ИБ-практики, несмотря на возникающие сложности и бюрократические процессы. Приятно видеть, что рынок движется вперёд, а не стоит на месте 💪

Читать статью 👇
https://habr.com/ru/companies/habr_rutube/articles/985874/

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
11532
Channel photo updated
Ставь 💀, если тоже ставишь серверную в гардеробной комнате.

И аппарат для его очистки в углу

#meme
Please open Telegram to view this post
VIEW IN TELEGRAM
115❤‍🔥22
Привет! ⌨️

Сегодня вышла небольшая коллаборация с нашими друзьями из RedBlue Notes — Записали подкаст про redteam, ответили на популярные вопросы.

Хорошо подойдет для прослушивания во время поездок.
Please open Telegram to view this post
VIEW IN TELEGRAM
22
Я вижу инфраструктуру насквозь
RedBlue Notes
Шок, жесть блин вышел!
Встречайте второй сезон!

Потихоньку вкатываемся обратно в работу и другие дела. Вспомнили, что у нас есть подкаст, и решили не тянуть.
Обещаем прокачать контент, приглашать крутых гостей и копать глубже в темы, которые реально интересны и вам, и нам.

Позвали нашего знакомого пентестера и red teamer'а. Он рассказал, как на самом деле устроены атаки на компании.

Есть ли универсальные способы взлома? Какие инструменты реально используют? И правда ли, что в большинстве случаев виноват просто человек и человеческий фактор?
Без занудства, по делу. Если интересно, как думают те, кто ломает системы за деньги, заходите послушать.

Обязательно подписывайтесь на нашего гостя! У него достаточно много интересного контекта!

Наши подкасты можно послушать тут:

🟢Spotify
🟣Apple Music
🔵Web
🟡Index

Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
1532
😱4😁3🤣31
Привет! 🤩

Хочу поделится своей историей проектировании свей первой печатной платы. Думаю, материал будет полезен просто для общего ознакомления, и тем, кто только начинает разбираться в проектировании плат, чтобы не наступать на те же грабли.

Читать: 🔗 ТЫК

Приятного чтения!
Please open Telegram to view this post
VIEW IN TELEGRAM
8🤯3😱322
Привет!

Вчера мне попалась копия Metasploit Pro, и я решил сделать подробное сравнение с Community Edition. Так как планировалось много скриншотов и текста, хотел как всегда сделать пост на своем сайте. ОДНАКО...

Оказалось, что сравнивать там практически нечего. Все отличия можно вывести небольшим списком, а все скриншоты загрузить в шапку поста, что я сейчас и сделал. Итак, спидран по сравнению Metasploit Pro и Community Edition (CE для краткости). Поехали:

*️⃣ Ожидаемо, в Pro версии добавлен и, самое главное, поддерживается, Web-GUI интерфейс. Он содержит весь функционал msfconsole и даже больше. Установка и поддержка Pro-версии менее геморная, ставится за несколько нажатий кнопки "Далее". Командная строка полностью отсутствует.

*️⃣ Уклон Pro-версии сделан больше на удобное непрерывное использование. Есть вкладки с проектами, сканерами, автоэксплоитами, и так далее. Всё можно планировать по времени для проведения аудитов.

*️⃣ Pro-версия имеет проприетарные Pro модули. Проприетарные потому, что, в отличие в CE, они скомпилированы, и посмотреть исходники не так просто (но и не так сложно, Ruby всё-таки — интерпретатор, значит тут скорее всего просто трансляция в байт-код)

*️⃣ Добавлен фишинг, прямо как в как в Gophish. Можно планировать фишинговые компании с собственным письмом и поддельным веб-ресурсом.

*️⃣ Есть встроенный сетевой сканер. Доступен на той же вкладке с остальным функционалом.

На этом всё. И ценник приемлемый, 100500 тысяч денег за годовую подписку. Ладно, на самом деле всё очень плохо. Насколько? Сейчас расскажу:

1️⃣ Вы ГУИ видели на скриншотах? Там nmap флаги нужно ставить галочками. И еще эти 4 диаграммы в проектах... Ладно, возможно там не так всё плохо, но главную фичу Pro-версии можно и получше сделать. Например, добавить темную тему

2️⃣ Да, касательно сканера. Тот самый встроенный сетевой сканер — это буквально прекомпилированный nmap. И помимо него есть еще несколько внешних утилит — John The Ripper, VNCViewer и еще парочка. Ну хоть вывод парсится. И да, под автоэксплоитами поднимается запуск всех подряд модулей, которые хоть как-то подходит по сигнатуре целевых портов. Упомяну про лицензии, а именно, с GPL, которой подписан nmap, ведь данная лицензия не позволяет продавать ПО без согласия правообладателя. Ну тут, думаю, всё-таки договорились, а не втупую украли.

3️⃣ Когда я сказал про фишинг прямо как в Gophish, я ни капли не преувеличил. Это БУКВАЛЬНО Gophish. Весь функционал точь в точь совпадает.

4️⃣ До этого момента я ни слова не сказал про нашу любимую Advanced Payload, сердце метасплоита — Meterpreter. Знаете почему? Потому, что она не модифицирована абсолютно никак. Единственное отличие — чекбоксы вместо ключей командной строки при конфигурации нагрузки. Грустно 😢

Общее впечатление оставляет желать лучшего. Metasploit Pro позиционирует из себя решение как для Vulnerability Management, так и для проведения пентестов, а как мы знаем, попытка запихнуть несколько основных фич в один продукт редко приводит к хорошему результату. Единственный небольшой плюсик — это отсутствие командной строки, что делает доступность работы с Pro версией любому админу.

В заключение скажу несколько слов в защиту Rapid7. На мой взгляд, они являются если не отцами-основателями, то мощнейшими контрибьютерами в современную мировую ИБ. Концепция эксплоитов в качестве модулей, открытый исходный код, да тот же meterpreter, от которого пошли все современные C2. И при этом Metasploit развивается по сей день, несмотря на постепенное устаревание языка Ruby. Всё это необходимо монетизировать, так как работа стоит немалых трудозатрат, а на одном энтузиазме, как известно, не уедешь.

Спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1133