7.02K subscribers
246 photos
19 videos
29 files
517 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
📊 Вышла стата по раскрываемости киберпреступлений в РФ от МВД, и это натолкнуло меня на следующие размышления:
 
---
За последние пару лет ко мне обращались несколько адвокатских бюро с предложением партнёрства в сфере проблем их клиентов, связанных с цифровой средой.

По их утверждению, работа судебной системы, следственных мероприятий и адвокатских бюро в ближайшие годы может (и должна) серьёзно измениться. И они хотят за этим успеть.
Потому что уже почти половина всех преступлений в РФ связана с интернетом и система должна найти механизмы постоянного доступа к ИТ-экспертизе.

Проблема в том, что адвокаты вообще не имеют экспертизы в информационных технологиях, и не чувствуют почвы под ногами в таких вопросах.

🤷 Думаю, то же самое и со следователями. Да, у кого-то есть контакты с крупными ИБ-компаниями, которые могут помочь, но это даже не 1% всех участников.

Говоря о предложениях — ничем это не закончилось, но погрузиться в проблематику было интересно.
---
💭 Короче, I have a dream 😂: однажды CyberEd будет поставлять продукты обучения всем следователям, участковым, адвокатам и юристам — по фундаментальным основам цифровой среды и преступлений в ней.

✉️ Предложения принимаются ;)
🤡2016👍11💩7🤔4🏆4❤‍🔥1
Чутка мемсов, раз вы не оценили моих благих намерений)
👍4🙏2
🤣33🤡8😁4👻2
В США запустили маркетплейс кибербез услуг для госслужащих

Он предлагает бесплатные и со скидками сервисы конфиденциальности и кибербезопасности для 23 млн действующих и бывших госслужащих.
  
Кажется, общество в США в своей киберзрелости реально нас обогнало.
🇷🇺 У нас же об этой проблеме не слышно, хотя она очевидно есть.
 
Личные данные госслужащих и их семей — один из ключевых активов, за которыми охотятся спецслужбы. Эти данные могут стать решающими в кибервойне.
  
Это событие - важный знак, который помогает взглянуть на картину происходящего под другим углом:
 
- Защита должна идти не только «сверху» от государства.
 
- Пока сами люди не начнут заботиться о цифровой безопасности, ничего их по-настоящему не защитит.
 
- Подобные программы поддержки помогают сформировать осознанность и привычку киберзащиты.
 
Что скажете, нужно ли нам что-то подобное? 🤔
👍10❤‍🔥6🤡4🤔2🤣1
Принёс вам интересный кейс ещё одной фишинговой кампании. Жертве присылают архив с «судебной повесткой».
Самое любопытное:
* В архиве лежит SVG-файл, который в браузере отрисовывает фишинговую страницу, имитирующую портал госуслуг.
* SVG открывается через приложенный в архиве ЛЕГИТИМНЫЙ бинарник браузера Comodo Dragon.

Файл браузера назывался «Судебный документ.exe». Он запускался с подложенным в параметрах SVG-файлом, который отображал «судебный сайт» без обращения к внешнему серверу, что усложняло детект.

Но интереснее другое: рядом с браузером лежала вредоносная DLL. При запуске она подгружалась по принципу DLL Hijacking. Судя по всему, в коде Comodo поиск библиотеки реализован небезопасно типа:  (LoadLibrary("example.dll")), из-за чего Windows сначала искала DLL в текущей папке. Видимо из-за этой ошибки и был выбран браузер Comodo.

Итог: пользователь открывает «документ», на экране появляется поддельный судебный портал, а в этот момент запускается DLL с зашифрованной полезной нагрузкой.

🎯 Хороший пример для SOC-аналитиков и пентестеров: простая, но рабочая техника комбинирования социальной инженерии, SVG и DLL Hijacking.

Подмечу очевидное: злоумышленники пользуются ошибками разработчиков браузера, который стал доверенным. (Все таки бинарь подписан, проверен, чексуммы не в базах вирустотала и т.д.). Это к тому, что надо заботиться о своих продуктах, даже с учетом, что взломают не вас, а через вас.
10👍10🔥7👏5🤡53🤯3👌1
Стажировка для начинающих разработчиков и белых хакеров!

Привет! На связи Марина, HR Singleton Security. Егор пустил меня в эфир, чтобы рассказать вам о нашей программе стажировок.

👥 4 трека участия

Анализ защищенности веб-приложений
Backend-разработка
Frontend-разработка
ML / Data Science

🕵️‍♂️ Кого мы ищем

▫️Практикующих новичков, а также активных участников CTF и тех, кто уже прошёл значимый путь в своей области


⚙️ Что ждёт стажёров


- Реальные задачи: участие в настоящих проектах и обучение на практике

- Обучение от экспертов: лекции и менторство от профессионалов Singleton

- Нетворкинг: новые знакомства и возможности для карьерного роста

- Возможность закрепиться в команде: лучшие стажёры получают оффер

Про важное

Стажировка оплачиваемая
Занятость — 20 часов в неделю, график гибкий, можно совмещать с учёбой
Возможна удалёнка
Без опыта — тоже можно попробовать
Длительность стажировки — от 3 до 6 месяцев
Набор открыт круглый год

Подробнее о стажировке — стек, этапы и сроки отбора — у нас на сайте, вот тут ⬇️

👉🏻 Хочу на стажировку 👈🏻

📩 Если остались вопросы — пишите в телегу @singleton_hr_bot
или на почту hr@singleton-security.ru
118🔥15🤡5👍2
Олимпиада НТО: «Информационная безопасность» × CyberEd

Если у вас подрастает Или "Если вы..." любопытный 8–11 класс — это шанс неплохо так качнуться или даже получить проход БВИ (Без вступительных экзаменов в топовые универы)

CyberEd уже второй год — партнёр и автор задач профиля «Информационная безопасность» олимпиады при НИЯУ МИФИ.

Что важно:

* Формат: 3 этапа. Первые два — онлайн + бесплатные базовые курсы от нас; финал — очно в Москве на площадке МИФИ.
* Старт первого этапа — 15 сентября; Конец первого этапа — 5 ноября.
* Бонус: победители получают право на поступление в ведущие вузы без вступительных испытаний (точный список вузов объявляют ближе к финалу).

Из личных наблюдений с прошлого финала: уровень ребят впечатляет. После окончания оффлайна они ещё часами держали экспертов, разбирая решения до винтика. Ради таких глаз и делаем качественные задачи и курсы.

Если у вас есть знакомые школьники (или вы сами ещё в школе) — передайте и регистрируйтесь:
Подробнее и регистрация: НТО «Информационная безопасность»
🔥15👍5🤮2🤡21❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
126🔥16🤡8👀2👍1
Кого вы читаете в ТГ в ИБ тематике?

Я вписался в папку с небольшими каналами по ИБ: тут парочка авторских и ряд новостных. Делюсь ссылкой – 🔗 вот она 🔗

Смотрите сами, выбирайте на кого подписаться или добавляйте всю папку сразу.

В комменты жду рекомендации еще кибербез каналов (желательно авторских и непопсовых), го пополнять копилку мнений
6🤡23👍14👎5🔥5💅5🤮41
Это надо видеть! Пилотный эфир нового видеоподкаста Тренд-репорт.

Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Об этом эксперты Лаборатории цифровой криминалистики F6 расскажут в эфире онлайн-разбора Тренд-репорта, который организовала школа повышения квалификации в кибербезопасности CyberED.

🎙Разбор проведут руководитель и главный специалист Лаборатории компьютерной криминалистики F6 Антон Величко и Андрей Жданов, белый хакер и эксперт по кибербезопасности Егор Богомолов.

В эфире можно будет увидеть киберугрозы глазами ведущих криминалистов, которые расследуют инциденты. Они расскажут:
▪️какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы;
▪️как пробивают: основные векторы первоначального доступа;
▪️какие есть техники проникновения и закрепления в инфраструктуре;
▪️какие навыки нужно развивать специалистам по кибербезопасности в 2025 году.

Подробности и регистрация здесь. ⚡️
Не пропустите: среда, 15 октября 2025, 19:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍52🤡2
Кто-то юзал тул? Прижилось в использовании или проходняк попсовый и ничего лучше ffuf / burp / dirhunt не придумали до сих пор?
🤡6
Forwarded from CyberED
🗺 Katanaдля скрытых уголков веб-приложений

Когда пентестер приступает к разведке, его главная цель — собрать полную картину потенциальных векторов атаки. Однако традиционные сканеры часто «слепы» к динамическому контенту, загружаемому через JavaScript, и упускают критически важные цели, скрытые за клиентской логикой. В таких случаях может очень пригодиться katana.

🔪 Katana — это высокопроизводительный веб-краулер (crawler/spider), предназначенный для сбора URL-адресов с целевых веб-сайтов. Также katana умеет находить скрытые или динамические конечные точки (endpoints), включая те, что генерируются JavaScript и извлекать полезные данные (например, форм, параметров, API-эндпоинтов, JS-файлов).

Для его использования требуется среда Go версии 1.21 и выше.
💻 Установка выполняется одной командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🧩 Два подхода к сканированию

Инструмент гибкость выбора между скоростью и глубиной анализа:

✔️ 1. Базовый режим
Работает на основе стандартной HTTP-библиотеки Go, что обеспечивает высокую производительность и минимальное потребление ресурсов. Его ограничение заключается в анализе статического HTML-кода без выполнения сценариев JavaScript. Как следствие, могут остаться незамеченными ссылки и интерфейсы, которые становятся доступны только после обработки страницы в браузере.

✔️ 2. Headless-режим (активируется флагом -headless)
Для полного анализа страницы используется реальный браузер в фоновом режиме. Этот метод обеспечивает два ключевых преимущества:
Естественный отпечаток: TLS и User-Agent идентичны настоящему браузеру, что помогает избежать блокировок.
Максимальное покрытие: Выявляются все элементы, подгружаемые динамически через JavaScript.

Для работы Headless-режима в определенных окружениях могут потребоваться флаги -no-sandbox (при запуске с правами root) и -no-incognito (для локального браузера).

📌Управление областью сканирования

Katana позволяет гибко настраивать границы сканирования:

✔️Простое управление (-field-scope):
rdn — охват корневого домена и всех его поддоменов (режим по умолчанию).
fqdn — фокус только на указанном полном доменном имени.
dn — сканирование всех доменов, содержащих ключевое слово.

katana -u https://target.com -fs dn


✔️ Расширенное управление (-crawl-scope):
Позволяет задавать область с помощью регулярных выражений.

katana -u https://target.com -cs "login"


✔️ Исключение целей (-crawl-out-scope):
Команда позволяет исключить, соответствующие регулярному выражению

katana -u https://target.com -cos "logout"


📎Работа с защищенными ресурсами

Для доступа к разделам, требующим аутентификации, инструмент поддерживает добавление произвольных HTTP-заголовков. Это позволяет передавать токены, ключи сессии или другие данные для авторизации.

katana -u https://target.com -H 'Cookie: usrsess=AmljNrESo'


⚙️ Тонкая настройка процесса

✔️ Глубина краулинга (-d):
Ограничивает количество переходов по ссылкам от начальной точки.

katana -u https://target.com -d 3


✔️ Авто-заполнение форм (-aff):
Позволяет автоматически заполнять и отправлять формы на страницах, что помогает обнаруживать скрытые эндпоинты. Параметры заполнения настраиваются в файле $HOME/.config/katana/form-config.yaml.

katana -u https://target.com -aff


🔲 Пример использования katana с связке с httpx для быстрого анализа найденных веб-страниц:
katana -u https://target.com -headless -depth 3 -silent | httpx -status-code -title -tech-detect -mc 200,301,302,403,500 -o results.txt


#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9👍5🤡43
Привет! В этот четверг буду выступать на конфе по защите данных «Сохранить всё».
Обсудим с коллегами кибершпионаж и другие гибридные угрозы.
Кто тоже будет предлагаю пересечься. Конфа бесплатная для не ИТ/ИБ, но нужно зарегаться на корпоративный имейл.

See you!
👍7🤡3🔥21
Forwarded from CyberED
‼️ Уже через 1 час, в 19:00 мск — пилотный эфир нового видео-подкаста «Тренд-репорты»

🎙 Онлайн-разбор проведут:

— Антон Величко, руководитель Лаборатории компьютерной криминалистики F6;
— Андрей Жданов, главный специалист этой Лаборатории;
— Егор Богомолов, белый хакер и эксперт по кибербезопасности (CyberED)

📡 В программе эфира:

▪️ Какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы.
▪️ Как пробивают периметр: ключевые векторы первоначального доступа.
▪️ Техники проникновения и закрепления в инфраструктуре.
▪️ Какие навыки стоит развивать специалистам по кибербезопасности в 2025 году.

➡️ Перейти к трансляции: https://eventscybered.ktalk.ru/hk1ytehqddah

До встречи на «Тренд-репортах»! 🚀

⚡️ P.S.: Только зарегистрированные участники получат пакет бонусов во время эфира и запись трансляции после. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡72
This media is not supported in your browser
VIEW IN TELEGRAM
1🤡19🔥119😁4
This media is not supported in your browser
VIEW IN TELEGRAM
4🤡2👍1
kek
😁222🤡2🔥1
В этом году стал инфопартнёром конференции «Совершенно безопасно» про ИБ и управление рисками.

Конфа бесплатная, можно подключиться онлайн, подробный анонс ниже ⬇️
🤡6👍42🔥2
Крутая работа! Даёт возможность оценить масштаб происходящего. Интересно количество китайских "партнёрских" группировок.

Ещё интереснее количество американских:D а все почему? Потому что, чтобы получить секреты ВПК, достаточно сделать запрос в Apple за доступом в icloud, и никакая карманная хакгруппа не нужна.
🤡6
Forwarded from Кибервойна
Их разыскивает киберполиция

Подготовил очередное обновление списка хакерских группировок, атакующих Россию. Он ведётся с апреля 2024 на основе публичных отчётов российских и иностранных компаний в сфере кибербезопасности.

Что нового:
— добавил 61 отчёт за период с апреля по октябрь 2025, а также более ранние; всего в таблице сейчас около 190 отчётов;
— число группировок в таблице увеличилось с 49 до 55; названия некоторых группировок исправил, некоторые объединил, указал предполагаемую страновую привязку, где показалось обосновано — лидируют Украина и Китай, но для большинства страна не указана;
— добавил пояснение, что теперь в список (при наличии отчётов) буду включать не только APT-группировки, но и некоторые хактивистские — которые по уровню способностей и эффекту операций сильно превосходят традиционных хактивистов и сближаются с государственными акторами.

В список по-прежнему не включены чисто финансово мотивированные киберпреступники, а также те группировки, про которые не было отчётов.

Есть вопросы? С чем-то не согласны? Кого-то забыл? Пишите, буду благодарен за обратную связь.
6🤡4👍1🤔1