Привет друзья! 🐾
Хочу поделиться новостью. В журнале «Директор по безопасности» вышла моя новая статья: Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту
Спасибо редакции за интерес к теме!
Хочу поделиться новостью. В журнале «Директор по безопасности» вышла моя новая статья: Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту
Спасибо редакции за интерес к теме!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Клуб "Директор по безопасности"
Фишинг — одна из самых распространенных форм социальной инженерии. Например, злоумышленник присылает поддельное сообщение (чаще всего на корпоративную почту), маскируя его под официальную коммуникацию, и просит совершить простое действие: перейти по ссылке, открыть вложение, ввести учётные данные или подтвердить платёж. Такие письма часто имитируют знакомые адреса и стиль компании, поэтому выглядят правдоподобно и способны ввести в заблуждение даже внимательного сотрудника.
В этой статье мы разберём, как устроен фишинг, какие существуют его виды, как вовремя распознать угрозу и какие меры помогут выстроить надёжную систему защиты компании.
Автор статьи "Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту"
———
Please open Telegram to view this post
VIEW IN TELEGRAM
ИД Советник
Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту
❤🔥3
Привет! ⭐️
А я тут прошел почти все коробки в HTB Seasons 9.
Сначала как всегда начал в одного делать на выходных, но потом понял, что если хочу получить макс ранг, то нужно найти команду, и я нашел... В канале дискорда HTB случайную зарубежную команду.
Опыт, скажу я вам, невероятный. Все разговаривают на английском с разными акцентами, часто я не успевал за действиями тиммейтов, пытаясь понять, что они вообще сказали⌨️
Но и с такой командой оказалось легче и веселее решать сезон. Советую попробовать.
А я тут прошел почти все коробки в HTB Seasons 9.
Сначала как всегда начал в одного делать на выходных, но потом понял, что если хочу получить макс ранг, то нужно найти команду, и я нашел... В канале дискорда HTB случайную зарубежную команду.
Опыт, скажу я вам, невероятный. Все разговаривают на английском с разными акцентами, часто я не успевал за действиями тиммейтов, пытаясь понять, что они вообще сказали
Но и с такой командой оказалось легче и веселее решать сезон. Советую попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством ❄️
#meme
#meme
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет! От лица канала поздравляем всех наших подписчиков с наступающим 2026 годом. 🎄
Желаем меньше инцидентов для синих и больше для красных. Для фиолетовых — больше взаимопонимания, для черных — стать белыми (без расизма), для белых — много критов и мгновенных выплат на ББ. А также всем всем высоких бюджетов на ИБ в новом году.🎆
С наилучшими пожеланиями, команда REDtalk
Желаем меньше инцидентов для синих и больше для красных. Для фиолетовых — больше взаимопонимания, для черных — стать белыми (без расизма), для белых — много критов и мгновенных выплат на ББ. А также всем всем высоких бюджетов на ИБ в новом году.
С наилучшими пожеланиями, команда REDtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
10 13 5😁4
Привет! ⭐️
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
*️⃣ Полностью переработанный CLI. Изменения очень понравились, особенно оценил фикс проблемы постоянных случайных выходов нажатием CTRL+C
*️⃣ Возможности работы одновременно с несколькими имплантами
*️⃣ Большое количество багфиксов и обновления зависимостей.
*️⃣ Обновление криптографии на клиент-сервере и импланте
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
1️⃣ Общие изменения
*️⃣ Добавлены профили HTTP
*️⃣ Улучшена работа с логами
*️⃣ На официальную вики добавлены туториалы по использованию
*️⃣ Добавлена компиляция на Zig (Написано, что для кросс-компиляции, но я еще не смотрел подробно)
*️⃣ Расширенная конфигурация sliver-extentions (В частности, наконец-то поддержка self-hosted armory, для хранения бофов в закрытом виде)
*️⃣ Улучшена работа с криптографией (просмотр сертификатов, переделана генерация nonce)
2️⃣ Изменения импланта
*️⃣ Добавлен стейджер RC4
*️⃣ Возможность создания импланта в виде службы Windows
*️⃣ Добавлен враппер на системный вызов NtCreateThreadEx ( Один коммит с одной измененной строчкой, при этом сам вызов по-умолчанию не используется 👾 )
*️⃣ Создание процесса теперь работает в спрятанном окне, вместо совсем не подозрительного cmd.exe на весь рабочий стол ⌨️
*️⃣ Несколько важных фич, связанных с передачей трафика по DNS
3️⃣ Изменения клиента/сервера
*️⃣ Улучшено взаимодействие с msf при создании стейджера
*️⃣ Новая система консольного интерфейса (фреймворком так и осталась go cobra, но сам интерфейс очень сильно переделан)
*️⃣ Улучшенная работа с профилями
*️⃣ Добавлен листинг командной оболочки сливера
*️⃣ Улучшен socks прокси (интерфейс клиента, автоудаление)
*️⃣ Добавлена возможность мультиплеера через сеть Tailscale
*️⃣ Добавлены команды по работы с файлами (head, tail, upload (директорий), grep)
*️⃣ Поддержка запуска одной задачи для нескольких имплантов сразу
*️⃣ Поддержка сторонних систем сборок импланта
*️⃣ Добавлено редактирование прав доступа операторов
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, привет 😎
В России потихоньку растёт зрелость подходов к кибербезопасности. ИБ постепенно расширяется, захватывая не только классические пентесты, но и формат Red Team.
В статье на примере крупного российского медиахолдинга показано, как постепенно внедряются такие ИБ-практики, несмотря на возникающие сложности и бюрократические процессы. Приятно видеть, что рынок движется вперёд, а не стоит на месте💪
Читать статью👇
https://habr.com/ru/companies/habr_rutube/articles/985874/
#redteam
В России потихоньку растёт зрелость подходов к кибербезопасности. ИБ постепенно расширяется, захватывая не только классические пентесты, но и формат Red Team.
В статье на примере крупного российского медиахолдинга показано, как постепенно внедряются такие ИБ-практики, несмотря на возникающие сложности и бюрократические процессы. Приятно видеть, что рынок движется вперёд, а не стоит на месте
Читать статью
https://habr.com/ru/companies/habr_rutube/articles/985874/
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Red team: если хочешь защититься от преступника, думай, как он
Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести...
Привет! ⌨️
Сегодня вышла небольшая коллаборация с нашими друзьями из RedBlue Notes — Записали подкаст про redteam, ответили на популярные вопросы.
Хорошо подойдет для прослушивания во время поездок.
Сегодня вышла небольшая коллаборация с нашими друзьями из RedBlue Notes — Записали подкаст про redteam, ответили на популярные вопросы.
Хорошо подойдет для прослушивания во время поездок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Я вижу инфраструктуру насквозь
RedBlue Notes
Шок, жесть блин вышел!
Встречайте второй сезон!
Потихоньку вкатываемся обратно в работу и другие дела. Вспомнили, что у нас есть подкаст, и решили не тянуть.
Обещаем прокачать контент, приглашать крутых гостей и копать глубже в темы, которые реально интересны и вам, и нам.
Позвали нашего знакомого пентестера и red teamer'а. Он рассказал, как на самом деле устроены атаки на компании.
Есть ли универсальные способы взлома? Какие инструменты реально используют? И правда ли, что в большинстве случаев виноват просто человек и человеческий фактор?
Без занудства, по делу. Если интересно, как думают те, кто ломает системы за деньги, заходите послушать.
Обязательно подписывайтесь на нашего гостя! У него достаточно много интересного контекта!
Наши подкасты можно послушать тут:
🟢 Spotify
🟣 Apple Music
🔵 Web
🟡 Index
Подписывайтесь на канал, дальше больше!
Встречайте второй сезон!
Потихоньку вкатываемся обратно в работу и другие дела. Вспомнили, что у нас есть подкаст, и решили не тянуть.
Обещаем прокачать контент, приглашать крутых гостей и копать глубже в темы, которые реально интересны и вам, и нам.
Позвали нашего знакомого пентестера и red teamer'а. Он рассказал, как на самом деле устроены атаки на компании.
Есть ли универсальные способы взлома? Какие инструменты реально используют? И правда ли, что в большинстве случаев виноват просто человек и человеческий фактор?
Без занудства, по делу. Если интересно, как думают те, кто ломает системы за деньги, заходите послушать.
Обязательно подписывайтесь на нашего гостя! У него достаточно много интересного контекта!
Наши подкасты можно послушать тут:
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5 3 2
Привет! 🤩
Хочу поделится своей историей проектировании свей первой печатной платы. Думаю, материал будет полезен просто для общего ознакомления, и тем, кто только начинает разбираться в проектировании плат, чтобы не наступать на те же грабли.
Читать:🔗 ТЫК
Приятного чтения!
Хочу поделится своей историей проектировании свей первой печатной платы. Думаю, материал будет полезен просто для общего ознакомления, и тем, кто только начинает разбираться в проектировании плат, чтобы не наступать на те же грабли.
Читать:
Приятного чтения!
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет!⚡
Вчера мне попалась копия Metasploit Pro, и я решил сделать подробное сравнение с Community Edition. Так как планировалось много скриншотов и текста, хотел как всегда сделать пост на своем сайте. ОДНАКО...
Оказалось, что сравнивать там практически нечего. Все отличия можно вывести небольшим списком, а все скриншоты загрузить в шапку поста, что я сейчас и сделал. Итак, спидран по сравнению Metasploit Pro и Community Edition (CE для краткости). Поехали:
*️⃣ Ожидаемо, в Pro версии добавлен и, самое главное, поддерживается, Web-GUI интерфейс. Он содержит весь функционал msfconsole и даже больше. Установка и поддержка Pro-версии менее геморная, ставится за несколько нажатий кнопки "Далее". Командная строка полностью отсутствует.
*️⃣ Уклон Pro-версии сделан больше на удобное непрерывное использование. Есть вкладки с проектами, сканерами, автоэксплоитами, и так далее. Всё можно планировать по времени для проведения аудитов.
*️⃣ Pro-версия имеет проприетарные Pro модули. Проприетарные потому, что, в отличие в CE, они скомпилированы, и посмотреть исходники не так просто (но и не так сложно, Ruby всё-таки — интерпретатор, значит тут скорее всего просто трансляция в байт-код)
*️⃣ Добавлен фишинг, прямо как в как в Gophish. Можно планировать фишинговые компании с собственным письмом и поддельным веб-ресурсом.
*️⃣ Есть встроенный сетевой сканер. Доступен на той же вкладке с остальным функционалом.
На этом всё. И ценник приемлемый, 100500 тысяч денег за годовую подписку. Ладно, на самом деле всё очень плохо. Насколько? Сейчас расскажу:
1️⃣ Вы ГУИ видели на скриншотах? Там nmap флаги нужно ставить галочками. И еще эти 4 диаграммы в проектах... Ладно, возможно там не так всё плохо, но главную фичу Pro-версии можно и получше сделать. Например, добавить темную тему
2️⃣ Да, касательно сканера. Тот самый встроенный сетевой сканер — это буквально прекомпилированный nmap. И помимо него есть еще несколько внешних утилит — John The Ripper, VNCViewer и еще парочка. Ну хоть вывод парсится. И да, под автоэксплоитами поднимается запуск всех подряд модулей, которые хоть как-то подходит по сигнатуре целевых портов. Упомяну про лицензии, а именно, с GPL, которой подписан nmap, ведь данная лицензия не позволяет продавать ПО без согласия правообладателя. Ну тут, думаю, всё-таки договорились, а не втупую украли.
3️⃣ Когда я сказал про фишинг прямо как в Gophish, я ни капли не преувеличил. Это БУКВАЛЬНО Gophish. Весь функционал точь в точь совпадает.
4️⃣ До этого момента я ни слова не сказал про нашу любимую Advanced Payload, сердце метасплоита — Meterpreter. Знаете почему? Потому, что она не модифицирована абсолютно никак. Единственное отличие — чекбоксы вместо ключей командной строки при конфигурации нагрузки. Грустно 😢
Общее впечатление оставляет желать лучшего. Metasploit Pro позиционирует из себя решение как для Vulnerability Management, так и для проведения пентестов, а как мы знаем, попытка запихнуть несколько основных фич в один продукт редко приводит к хорошему результату. Единственный небольшой плюсик — это отсутствие командной строки, что делает доступность работы с Pro версией любому админу.
В заключение скажу несколько слов в защиту Rapid7. На мой взгляд, они являются если не отцами-основателями, то мощнейшими контрибьютерами в современную мировую ИБ. Концепция эксплоитов в качестве модулей, открытый исходный код, да тот же meterpreter, от которого пошли все современные C2. И при этом Metasploit развивается по сей день, несмотря на постепенное устаревание языка Ruby. Всё это необходимо монетизировать, так как работа стоит немалых трудозатрат, а на одном энтузиазме, как известно, не уедешь.
Спасибо за внимание!
Вчера мне попалась копия Metasploit Pro, и я решил сделать подробное сравнение с Community Edition. Так как планировалось много скриншотов и текста, хотел как всегда сделать пост на своем сайте. ОДНАКО...
Оказалось, что сравнивать там практически нечего. Все отличия можно вывести небольшим списком, а все скриншоты загрузить в шапку поста, что я сейчас и сделал. Итак, спидран по сравнению Metasploit Pro и Community Edition (CE для краткости). Поехали:
На этом всё. И ценник приемлемый, 100500 тысяч денег за годовую подписку. Ладно, на самом деле всё очень плохо. Насколько? Сейчас расскажу:
Общее впечатление оставляет желать лучшего. Metasploit Pro позиционирует из себя решение как для Vulnerability Management, так и для проведения пентестов, а как мы знаем, попытка запихнуть несколько основных фич в один продукт редко приводит к хорошему результату. Единственный небольшой плюсик — это отсутствие командной строки, что делает доступность работы с Pro версией любому админу.
В заключение скажу несколько слов в защиту Rapid7. На мой взгляд, они являются если не отцами-основателями, то мощнейшими контрибьютерами в современную мировую ИБ. Концепция эксплоитов в качестве модулей, открытый исходный код, да тот же meterpreter, от которого пошли все современные C2. И при этом Metasploit развивается по сей день, несмотря на постепенное устаревание языка Ruby. Всё это необходимо монетизировать, так как работа стоит немалых трудозатрат, а на одном энтузиазме, как известно, не уедешь.
Спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
