Forwarded from Positive Events
Первый день PHDays 11 и третий день кибербитвы The Standoff подошли к концу.
Десятки докладов и спикеров, в том числе специальные гости — официальный представитель МИД РФ Мария Захарова и министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев, сотни актуальных тем и технических вопросов. Делимся лучшими цитатами этого дня.
Эфирная студия
— Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций РФ: «Отсутствие инцидентов — показатель работающей кибербезопасности. Когда работают цифровые сервисы, их должно быть видно, в случае с кибербезопасностью все с точностью до наоборот».
— Мария Захарова, директор департамента информации и печати, официальный представитель МИД России: «Мы наблюдаем сегментирование интернета, инициаторами которого выступают не государства, а те, кто создавал эту цифровую среду. Они начали своего рода обратную политику — от свободы к ограничению в виде модерирования и прямого цензурирования».
День инвестора
— Максим Пустовой, операционный директор Positive Technologies: «События конца февраля подстегнули рост рынка кибербезопасности, но тренд на рост расходов на ИБ задан уже давно. Наш бизнес уже два года назад вырос на 50%. Если раньше расходы на ИБ составляли 1% из IT-бюджета, то сейчас это 2–5%. Кибербез растет быстрее».
Технический доклад
— Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода, Group-IB: «Мы составили список из десяти самых популярных среди злоумышленников техник практически полностью на основе реконструированных инцидентов, которые мы расследовали. Эти техники часто пересекаются. Половина или даже две трети из топ-10 техник постоянно, вне зависимости от сложности атак будут повторяться».
Бизнес-секция
— Сергей Корелов, представитель НКЦКИ: «В течение первого месяца или полутора месяцев реализовались практически все угрозы, о которых говорилось несколько лет. Произошел, в частности, вал DDoS-атак, причем задействованы оказались не только ботнеты и взломанные устройства, но и множество легальных устройств простых пользователей».
Трек Development
— Павел Куликов, CISO компании «СДЭК»: «С 24 февраля стали ломать все крупные компании, в том числе и нас. При этом наши специалисты полагают, что хактивистам помогали западные компании, потому что многих уязвимостей и способов атак мы не наблюдали в публичных уведомлениях».
AI-трек
— Вадим Щелест, тимлид Digital Security: «У Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно извлечь из метаданных (meta-data) и пользовательских данных (user-data) таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен».
Десятки докладов и спикеров, в том числе специальные гости — официальный представитель МИД РФ Мария Захарова и министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев, сотни актуальных тем и технических вопросов. Делимся лучшими цитатами этого дня.
Эфирная студия
— Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций РФ: «Отсутствие инцидентов — показатель работающей кибербезопасности. Когда работают цифровые сервисы, их должно быть видно, в случае с кибербезопасностью все с точностью до наоборот».
— Мария Захарова, директор департамента информации и печати, официальный представитель МИД России: «Мы наблюдаем сегментирование интернета, инициаторами которого выступают не государства, а те, кто создавал эту цифровую среду. Они начали своего рода обратную политику — от свободы к ограничению в виде модерирования и прямого цензурирования».
День инвестора
— Максим Пустовой, операционный директор Positive Technologies: «События конца февраля подстегнули рост рынка кибербезопасности, но тренд на рост расходов на ИБ задан уже давно. Наш бизнес уже два года назад вырос на 50%. Если раньше расходы на ИБ составляли 1% из IT-бюджета, то сейчас это 2–5%. Кибербез растет быстрее».
Технический доклад
— Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода, Group-IB: «Мы составили список из десяти самых популярных среди злоумышленников техник практически полностью на основе реконструированных инцидентов, которые мы расследовали. Эти техники часто пересекаются. Половина или даже две трети из топ-10 техник постоянно, вне зависимости от сложности атак будут повторяться».
Бизнес-секция
— Сергей Корелов, представитель НКЦКИ: «В течение первого месяца или полутора месяцев реализовались практически все угрозы, о которых говорилось несколько лет. Произошел, в частности, вал DDoS-атак, причем задействованы оказались не только ботнеты и взломанные устройства, но и множество легальных устройств простых пользователей».
Трек Development
— Павел Куликов, CISO компании «СДЭК»: «С 24 февраля стали ломать все крупные компании, в том числе и нас. При этом наши специалисты полагают, что хактивистам помогали западные компании, потому что многих уязвимостей и способов атак мы не наблюдали в публичных уведомлениях».
AI-трек
— Вадим Щелест, тимлид Digital Security: «У Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно извлечь из метаданных (meta-data) и пользовательских данных (user-data) таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен».
YouTube
Специальный гость — Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций РФ
👍13👎8🔥3
Поиск флага для самых маленьких и неопытных
Добрый день уважаемые коллеги, я много раз задавал разным людям как легче всего начать путь в этичный хакинг. Из наиболее простых что бы поверить в собственные силы мне посоветовали OverTheWire.
Нет не чего легче что бы поверить в свои силы начать с чего ни будь простого что бы идти к более сложному. Данный сайт хорош тем, что искать флаг можно не только с компьютера, но и со смартфона установив на него любой удобный для вас ssh клиент.
📌 Читать статью
#ctf #learning
Добрый день уважаемые коллеги, я много раз задавал разным людям как легче всего начать путь в этичный хакинг. Из наиболее простых что бы поверить в собственные силы мне посоветовали OverTheWire.
Нет не чего легче что бы поверить в свои силы начать с чего ни будь простого что бы идти к более сложному. Данный сайт хорош тем, что искать флаг можно не только с компьютера, но и со смартфона установив на него любой удобный для вас ssh клиент.
📌 Читать статью
#ctf #learning
👍13🔥1
#реклама
Всем привет!
Хотим познакомить вас с продуктом нашего партнера компании Киберпротект (ранее Акронис-Инфозащита) - Кибер Бэкап, входящий в реестр российского ПО Минцифры России.
Ребята недавно выпустили новую версию Кибер Бэкап 15U2.6, которая обладает расширенными возможностями интеграции с российскими ОС, системами виртуализации, СУБД и другими компонентами ИТ-экосистем, подходит для решения комплексных задач импортозамещения.
Подключайтесь к нашему вебинару 24 мая в 11:00, где мы подробнее расскажем о новом Кибер Бэкап 15U2.6.
В программе:
- Централизация резервного копирования, восстановления и защиты;
- Архитектура СРК;
- Защита платформ виртуализации и их гостевых ВМ;
- Возможности агентов резервного копирования и балансировка нагрузки на хосты;
- Дедупликация;
- Пакетная обработка объектов защиты и её автоматизация и другое.
Спикеры:
Игорь Абрамов, Технический директор, Тринити.
Тимур Гусейнов, Специалист поддержки продаж, Киберпротект.
Регистрируйтесь на вебинар тут.
Всем привет!
Хотим познакомить вас с продуктом нашего партнера компании Киберпротект (ранее Акронис-Инфозащита) - Кибер Бэкап, входящий в реестр российского ПО Минцифры России.
Ребята недавно выпустили новую версию Кибер Бэкап 15U2.6, которая обладает расширенными возможностями интеграции с российскими ОС, системами виртуализации, СУБД и другими компонентами ИТ-экосистем, подходит для решения комплексных задач импортозамещения.
Подключайтесь к нашему вебинару 24 мая в 11:00, где мы подробнее расскажем о новом Кибер Бэкап 15U2.6.
В программе:
- Централизация резервного копирования, восстановления и защиты;
- Архитектура СРК;
- Защита платформ виртуализации и их гостевых ВМ;
- Возможности агентов резервного копирования и балансировка нагрузки на хосты;
- Дедупликация;
- Пакетная обработка объектов защиты и её автоматизация и другое.
Спикеры:
Игорь Абрамов, Технический директор, Тринити.
Тимур Гусейнов, Специалист поддержки продаж, Киберпротект.
Регистрируйтесь на вебинар тут.
👍4👎3
Собираем боевую машину для пентеста с нуля - часть 1
Всем привет! Сегодня мы будем собирать "боевого слона" - Combat Mint.
Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
📌 Читать статью
#pentest #linux
Всем привет! Сегодня мы будем собирать "боевого слона" - Combat Mint.
Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
📌 Читать статью
#pentest #linux
👍10❤4👎3
📦 Delivery Club заявил об утечке данных
Сервис доставки еды Delivery Club заявил об утечке данных российских пользователей. Специалисты уже делают все возможное для предотвращения распространения данных.
«Данные включают в себя информацию о заказах и не затрагивают банковские реквизиты», — сообщают в пресс-службе сервиса.
🗞 Подробнее
#leak #delivery
Сервис доставки еды Delivery Club заявил об утечке данных российских пользователей. Специалисты уже делают все возможное для предотвращения распространения данных.
«Данные включают в себя информацию о заказах и не затрагивают банковские реквизиты», — сообщают в пресс-службе сервиса.
🗞 Подробнее
#leak #delivery
👍5🔥1
Nmap для Pentester: обнаружение хоста
Доброго времени суток. Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
📌 Читать статью
#pentest #nmap
Доброго времени суток. Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
📌 Читать статью
#pentest #nmap
👍15
[0x01] Изучаем таски по написанию шелл-кодов: cat
Приветствую всех читателей Codeby.net. Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта spbctf. Категория: shellcoding. Существует видео, как решить эти таски, но я хочу объяснить решение более подробно и в виде статьи.
📌 Читать статью
#shell #ctf
Приветствую всех читателей Codeby.net. Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта spbctf. Категория: shellcoding. Существует видео, как решить эти таски, но я хочу объяснить решение более подробно и в виде статьи.
📌 Читать статью
#shell #ctf
👍14
#реклама
📍Хочу вам порекомендовать it канал, ccылка активна 24 часа
Успей подписаться:
https://t.me/+IJ7gPWYHo1RjZWNi
📍Хочу вам порекомендовать it канал, ccылка активна 24 часа
Успей подписаться:
https://t.me/+IJ7gPWYHo1RjZWNi
👎14👍3❤2
Шифрование-дешифровка документа PDF с помощью Python
Наверное многие сталкивались с паролями, которые устанавливаются на фалы PDF. Некоторые из файлов защищены таким образом от редактирования, а на некоторых пароль устанавливается на открытие. Конечно же, если вы используете специализированную программу для создания документов данного формата, то установка пароля там уже будет доступна. Но, бывают случаи, когда просто делаешь документ в Word или Libre Office, сохраняешь как PDF. В этом случае, вместо использования программ, можно установить пароль с помощью Python.
📌 Читать статью
#python #encryption
Наверное многие сталкивались с паролями, которые устанавливаются на фалы PDF. Некоторые из файлов защищены таким образом от редактирования, а на некоторых пароль устанавливается на открытие. Конечно же, если вы используете специализированную программу для создания документов данного формата, то установка пароля там уже будет доступна. Но, бывают случаи, когда просто делаешь документ в Word или Libre Office, сохраняешь как PDF. В этом случае, вместо использования программ, можно установить пароль с помощью Python.
📌 Читать статью
#python #encryption
👍9👎1
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Приветствую, обыватель CODEBY.NET. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего.
📌 Читать статью
#shell #network #pe
Приветствую, обыватель CODEBY.NET. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего.
📌 Читать статью
#shell #network #pe
👍17👎2
▪️Телефон Хакера - в этой части мы превратим ваш телефон в боевую машину Android. Мне даже немного страшно перечислять все, чему мы планируем научить. Наверное, самое безобидное тут пентестинг телефонов окружающих людей и Wi-Fi роутеров на предмет наличия уязвимостей. Они там найдутся, просто поверьте.
▪️Телефон Джеймса Бонда - в данном блоке все о защите вашего устройства от несанкционированного доступа: шифрование переписок, фотографий, система автоматического уничтожение данных, две разные операционные системы по разным паролям, стирание всех данных по определенному жесту лица (нет, эта часть не для закладчиков).
▪️Телефон Анонима. В конце этой части курса у вас будет задание написать по официальным контактам в АНБ и ФБР и сообщить о бомбе в их здании. Это конечно шутка, но даже если вы напишете - янки вас не найдут. Боже, храни Aмерику.
Это не манифест анонимус, это Убойный Android - новый курс от CyberYozh. Не уверен, что это это законно, но выглядит круто.
Цена от 2825 рублей в месяц.
Полная программа курса и запись тут https://academy.cyberyozh.com/courses/android
👉 Промокод на 10% “codeby2022”
▪️Телефон Джеймса Бонда - в данном блоке все о защите вашего устройства от несанкционированного доступа: шифрование переписок, фотографий, система автоматического уничтожение данных, две разные операционные системы по разным паролям, стирание всех данных по определенному жесту лица (нет, эта часть не для закладчиков).
▪️Телефон Анонима. В конце этой части курса у вас будет задание написать по официальным контактам в АНБ и ФБР и сообщить о бомбе в их здании. Это конечно шутка, но даже если вы напишете - янки вас не найдут. Боже, храни Aмерику.
Это не манифест анонимус, это Убойный Android - новый курс от CyberYozh. Не уверен, что это это законно, но выглядит круто.
Цена от 2825 рублей в месяц.
Полная программа курса и запись тут https://academy.cyberyozh.com/courses/android
👉 Промокод на 10% “codeby2022”
🔥10👍7👎3😁2
📸 Уязвимость нулевого дня в Android-устройствах: Predator
Группа анализа угроз Google (TAG) сообщает, что некие злоумышленники использовали пять уязвимостей нулевого дня для установки шпионского ПО Predator, выпущенного коммерческим разработчиком видеонаблюдением Cytrox.
В этих атаках, которые начались с августа по октябрь 2021 года, злоумышленники использовали ошибки нулевого дня в Chrome и ОС Android. Согласно анализу от Google, злоумышленники получали поддержку от правительства.
🗞 Подробнее
#android #exploit #spyware
Группа анализа угроз Google (TAG) сообщает, что некие злоумышленники использовали пять уязвимостей нулевого дня для установки шпионского ПО Predator, выпущенного коммерческим разработчиком видеонаблюдением Cytrox.
В этих атаках, которые начались с августа по октябрь 2021 года, злоумышленники использовали ошибки нулевого дня в Chrome и ОС Android. Согласно анализу от Google, злоумышленники получали поддержку от правительства.
🗞 Подробнее
#android #exploit #spyware
👍8
Простой «шпионский» HTTP-сервер на Python
Создать свой собственный HTTP сервер на питоне достаточно просто. Буквально несколько строк кода. И это может быть как файловый сервер, так и сервер, который просто отдает нам странички по запросу. Возьмем для примера сервер, который устанавливается вместе с программой calibre. При должной настройке данный сервер можно использовать как полноценный сайт библиотеки. Но calibre тут только для примера. А суть вот в чем. Когда вы скачиваете себе какой-либо медиасервер и устанавливаете его себе в систему, есть ли у вас уверенность в том, что у данного сервера только лишь тот функционал, который описан в документации? Ведь на самом деле, здесь открывается довольно большое поле для творчества. И давайте посмотрим, какое именно.
📌 Читать статью
#python #network #server
Создать свой собственный HTTP сервер на питоне достаточно просто. Буквально несколько строк кода. И это может быть как файловый сервер, так и сервер, который просто отдает нам странички по запросу. Возьмем для примера сервер, который устанавливается вместе с программой calibre. При должной настройке данный сервер можно использовать как полноценный сайт библиотеки. Но calibre тут только для примера. А суть вот в чем. Когда вы скачиваете себе какой-либо медиасервер и устанавливаете его себе в систему, есть ли у вас уверенность в том, что у данного сервера только лишь тот функционал, который описан в документации? Ведь на самом деле, здесь открывается довольно большое поле для творчества. И давайте посмотрим, какое именно.
📌 Читать статью
#python #network #server
👍13🔥2
🌍 Новостной дайджест по ИБ/IT за 16.05-23.05
📆 В этом выпуске:
✔️ Microsoft выпустила патч
✔️ Музей для ценителей IT-искусства
✔️ Сonti Всё!
✔️ Новый кампус от Google
✔️ Исследователи воспроизвели атаку на автомобили Tesla
✔️ Ещё один отечественный магазин мобильных приложений
✔️ Новый драйвер для старых Nvidia
✔️ Универсальный ИИ
✔️ Контратака
✔️ Yadro создадут новые базовые станции LTE и 5G
✔️ Очередные блокировки и ограничения
✔️ БЛИЦ
📌 Читать статью
#news #digest
📆 В этом выпуске:
✔️ Microsoft выпустила патч
✔️ Музей для ценителей IT-искусства
✔️ Сonti Всё!
✔️ Новый кампус от Google
✔️ Исследователи воспроизвели атаку на автомобили Tesla
✔️ Ещё один отечественный магазин мобильных приложений
✔️ Новый драйвер для старых Nvidia
✔️ Универсальный ИИ
✔️ Контратака
✔️ Yadro создадут новые базовые станции LTE и 5G
✔️ Очередные блокировки и ограничения
✔️ БЛИЦ
📌 Читать статью
#news #digest
👍3
📄 Snake Keylogger распространяется через PDF файлы
Исследователи HP Wolf Security обнаружили кампанию, которая была нацелена на обман жертв с помощью вредоносного PDF файла. В сообщении содержится информация о некотором «денежном переводе» в PDF, но на самом деле PDF файл загружает вредоносное ПО для кражи информации.
В последние десятилетия злоумышленники предпочитали прятать вредоносное ПО под видом файлов Microsoft Office, особенно Word и Excel.
🗞 Подробнее
#microsoft #malware #pdf
Исследователи HP Wolf Security обнаружили кампанию, которая была нацелена на обман жертв с помощью вредоносного PDF файла. В сообщении содержится информация о некотором «денежном переводе» в PDF, но на самом деле PDF файл загружает вредоносное ПО для кражи информации.
В последние десятилетия злоумышленники предпочитали прятать вредоносное ПО под видом файлов Microsoft Office, особенно Word и Excel.
🗞 Подробнее
#microsoft #malware #pdf
👍11
🐈⬛ Аналоги платформы GitHub
Среди разработчиков ПО уже стала стандартом распределённая система управления версиями - Git. С помощью Git удобно хранить и работать с кодом, но только локально.
Для выгрузки своих репозиториев Git в сеть лидером стала платформа GitHub. Совместная разработка проектов и поиск полезных утилит с открытым исходным кодом стали ещё легче. Но относительно недавно GitHub удалил открытые репозитории популярных российских компаний.
Доверие пользователей к платформе было подорвано. Самым популярным аналогом GitHub является GitFlic - первый российский сервис для хранения кода. Китайские сервисы Gitee и Gogs (можно запустить у себя на сервере) также являются популярными хранилищами репозиториев.
#github #russia
Среди разработчиков ПО уже стала стандартом распределённая система управления версиями - Git. С помощью Git удобно хранить и работать с кодом, но только локально.
Для выгрузки своих репозиториев Git в сеть лидером стала платформа GitHub. Совместная разработка проектов и поиск полезных утилит с открытым исходным кодом стали ещё легче. Но относительно недавно GitHub удалил открытые репозитории популярных российских компаний.
Доверие пользователей к платформе было подорвано. Самым популярным аналогом GitHub является GitFlic - первый российский сервис для хранения кода. Китайские сервисы Gitee и Gogs (можно запустить у себя на сервере) также являются популярными хранилищами репозиториев.
#github #russia
👎10👍9😁2
Сканер локальной сети для получения списка IP и MAC адресов на Python
На данный момент в различных операционных системах существует довольно много самых разнообразных сканеров сети, которые не только составят вам ее карту, но, также покажут, какие сетевые ресурсы доступны на каждой из найденных машин, их сетевые имена. Но, почему бы не сделать свой сканер на Python, который будет составлять карту сети, хоть и без сетевых ресурсов на данном этапе, но, тем не менее, работать он будет довольно быстро и в качестве практики очень даже полезно.
📌 Читать статью
#python #network #scanner
На данный момент в различных операционных системах существует довольно много самых разнообразных сканеров сети, которые не только составят вам ее карту, но, также покажут, какие сетевые ресурсы доступны на каждой из найденных машин, их сетевые имена. Но, почему бы не сделать свой сканер на Python, который будет составлять карту сети, хоть и без сетевых ресурсов на данном этапе, но, тем не менее, работать он будет довольно быстро и в качестве практики очень даже полезно.
📌 Читать статью
#python #network #scanner
👍9👎2🔥1