CyberOK_news
362 subscribers
34 photos
1 video
5 files
34 links
Кибер-бутик
https://www.cyberok.ru/
Download Telegram
🔒 Открытые релизы СайберОК

Сегодня на докладе #PHD2 «Немного интеллекта для грубой силы» мы анонсировали свежие открытые релизы. Вот они!

▪️ Набор проб и другие полезности для UDP-сканов:
https://github.com/cyberok-org/udp_amplificat0r

▪️ Кластеризатор и симилитизатор веб-сервисов:
https://github.com/cyberok-org/similarity

📨 Ждем ваших PRов!
info@cyberok.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 CyberOK на PHDays 2

Друзья, рады поделиться итогами нашего участия в международном киберфестивале PHDays 2! Это уникальное событие вновь объединило под одной крышей Лужников тысячи влюбленных в кибербез, а наша команда внесла свой существенный вклад в программу фестиваля.

🎤 Наши эксперты выступили с пятью потрясающими докладами, делясь своим опытом, знаниями и свежими релизами (подробнее в прошлом посте).

Прикрепляем ссылки на эфир с каждого выступления 👇

1️⃣ Маленькие большие коробочки

2️⃣
Немного интеллекта для грубой силы

3️⃣
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

4️⃣
Как бы я взломал…Рунет

5️⃣
Из хакера в гендиректора

🕵️‍♂️
В каждом докладе вы услышите загадочное словосочетание «наша балалайка». Так вот, открываем страшный секрет — на самом деле это наша Система Контроля и Информирования о Поверхности Атак (СКИПА), которая уже доступна для пилотов корпоративным заказчикам.

Пишите info@cyberok.ru!
🧬 SSDeep и все-все-все

Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение.

⚙️ Для решения этой задачи мы интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model).

🤹 В новой статье мы рассмотрели один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).

👉🏻 Читать на Хабре 👈🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
🌪️ Чекпоинт штормит

🚨 Уязвимость CVE-2024-24919 позволяет злоумышленникам читать произвольные файлы на устройствах Check Point.

🎯 Затрагивает продукты с IPSec VPN, Remote Access VPN и Mobile Access.

💥 Критичность: CVSSv3 — 7.5. Мы в СайберОК считаем её максимально критичной («шторм»), так как эксплойты уже появились на общедоступных ресурсах.

🔎 Затрагиваемые версии:
R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20

🚨 Эксперты СайберОК уже обнаружили более 1700 уязвимых устройств в Рунете!

🔧 Рекомендации:
1. Ограничить доступ из интернета к VPN и Mobile Access.
2. Установить хотфикс (подробности).
3. Проверить журнал веб-сервера на запросы вида: POST <host>/clients/MyCRL.

При обнаружении запросов:

▪️Зарегистрировать инцидент ИБ.
▪️Сбросить пароли для всех локальных и LDAP-учетных записей.
▪️Провести расследование.

Детали в блоге Check Point. Администраторам СЗИ рекомендуется срочно принять вышеуказанные меры для предотвращения возможных атак и защиты своих систем.
🕷 Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО.

В новой статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы тестирования:

▪️ White Box и Black Box подходы;
▪️ инструменты Burp Suite и Nuclei для автоматизации поиска уязвимостей;
▪️ обсуждаем процессы взаимодействия с ФСТЭК и разработчиками;
▪️ делимся результатами сабмитов и участием в Bug Bounty программах.

👉 Читать на Хабре 👈
📦 Маленькие коробочки

⚫️ Исследуя поверхность атак Интернета, мы часто находим разные интересные системы и пытаемся понять, как их наличие и уязвимости влияют на защищенность корпораций, стран и Интернета в целом.

👀 В новой статье мы рассмотрим наши находки, связанные с CPE (Customer Premises Equipment), маленькими коробочками, которые есть в каждом доме и используются для доступа в Интернет.

💥 Построим поверхность атаки, вспомним, как беспощадно наводили шуму эти маленькие коробочки, разложим это всё тщательно на атомы — на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем, насколько это всё уязвимо.

👉 Читать на Хабре 👈

🧑‍✈️ Напоминаем, что Система Контроля и Информирования о Поверхности Атак (СКИПА) доступна для пилотов корпоративным заказчикам.

Пишите info@cyberok.ru!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Старт всероссийской программы стажировок CODE4ALL

Кружковое движение Национальной технологической инициативы (НТИ) совместно с лидирующими IT-компаниями страны запускает всероссийскую программу стажировок «Код для всех».

CyberOK открывает двери для талантливых студентов, молодых разработчиков и специалистов ИБ, приглашая их на стажировку в проекты open source.

💼 Что вас ждет:

Гарантированная оплата: 120 000 рублей за весь период стажировки

Задачи:
— анализ защищенности систем на основе открытого кода;
— расширение экспертизы решений по кибербезопасности на основе открытого кода;
— доработка существующих решений по кибербезопасности на основе открытого кода;
— контроль целостности и цепочки поставок открытого кода.

Гибкий график: количество часов в неделю согласуется с ментором.

🌟 Почему стоит участвовать:
— Мы активно занимаемся просветительской деятельностью и регулярно выступаем публично на крупнейших IT-конференциях.
— Треть стажеров, приходящих на стажировки, остаются в компании – многие из них уже Middle-специалисты.
— Наш фокус – повышение безопасности открытых проектов и популяризация использования Open Source в области кибербезопасности.

📋 Как стать участником:
1. Выберите интересующее направление.
2. Заполните анкету, указав свой опыт в open source проектах.
3. Приложите мотивационное эссе.

Наши эксперты отберут лучших кандидатов для участия в стажировке.

🔗 Регистрация доступна по ссылке: https://talent.kruzhok.org/events/6988
🏆 2 августа прошло вручение первой в России ежегодной премии для этичных хакеров – Pentest Award 2024.

🎯 Дмитрий Прохоров, эксперт компании СайберОК, попал в шорт-лист в категории Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая сетевые устройства, сетевые сервисы и IoT-устройства.

🫢 И все это за багу и баунти в одном из крупнейших онлайн приложений России – VK.

◼️ Хочется больше деталей? Раскроем подробности совсем скоро.
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Мошенники придумали новую схему обмана, подделывая рабочие чаты в мессенджерах

❗️Они создают фейковые чаты с поддельными руководителями и добавляют туда реальных сотрудников. Затем злоумышленники под предлогом проверки просят взять кредиты, установить ПО или перевести деньги на сторонние счета.

🗣️ Сергей Гордейчик, генеральный директор компании CyberOK, прокомментировал для Коммерсантъ:

«Схема с ложным начальником очень популярна, потому что она очень эффективна.

В ней используются привычные рабочие взаимоотношения, когда руководитель может поставить задачу, и подчиненный должен ее исполнить. Это игра на авторитете. Вы с большей вероятностью сделаете какие-то действия, если они пришли от руководителя, чем от какого-то абстрактного человека.

Групповые чаты здесь работают очень похоже, поскольку отношения к ним либо как к рабочему совещанию, либо как к болтовне в кафешке или в курилке. Люди чувствуют себя более защищенными. То есть с точки зрения психологии это прямо хороший ход.

Более того, если руководитель — публичная личность, как правило, есть примеры его голоса, стиля общения, и злоумышленники могут использовать дипфейк для того, чтобы создать голосовые сообщения. Это еще больше повышает доверие к задачам, которые исходят от этого ложного руководителя».
🚨 OFFZONE 2024 — Сетевой фингерпринт на скорости канала

Сегодня на международной конференции по практической кибербезопасности OFFZONE с докладом выступит Руслан Трифонов, младший разработчик СайберОК.

🔪 В своем докладе Руслан расскажет про cokmap – новый инструмент пентестера и отличную тулу сетевого сканирования.

🐢 Все знают nmap – он хорош, но есть одна проблема: он очень, очень, очень медленный. Это привело к появлению множества быстрых сканеров, таких как masscan, zmap, rustscan, naabu и других. Но большинство из них просто сканируют порты и не углубляются в сетевые протоколы, в то время как функция фингерпринта nmap – одна из самых крутых его возможностей.

🚀 Мы поставили перед собой задачу сделать nmap -sV на скорости канала и преуспели в этом.

На конференции OFFZONE мы представим:
▪️ разбор особенностей работы механизмов определения сервисов;
▪️ релиз открытой реализации утилиты cokmap для супербыстрого фингерпринта систем и приложений «также как у nmap» и немного больше.

Приходите послушать 👋

🗓️ 23 августа, 12:00-12:30
📍 OFFZONE, Fast track
COKMAP_OFFZONE_Public.pdf
1.1 MB
Делимся презентацией с нашего доклада на OFFZONE — «Сетевой фингерпринт на скорости канала» 🫰
Please open Telegram to view this post
VIEW IN TELEGRAM
🏟️ Конференция KazHackStan

11-13 сентября пройдет самая масштабная хакерская конференция в Центральной Азии, на которой выступят эксперты компании CyberOK с докладом Nuclei Fu.

О докладе:

⚙️ Nuclei — это мощный open-source инструмент для поиска уязвимостей (DAST), который активно развивается благодаря поддержке сообщества. В рамках доклада спикеры обсудят самые важные изменения в Nuclei за последний год и поделятся своим опытом использования инструмента в промышленных масштабах.

Спикеры:

◼️ Станислав Савченко — ведущий эксперт базы знаний CyberOK, специалист по исследованию, менеджменту и приоритезации уязвимостей, тестированию на проникновение.

◼️ Андрей Сикорский — руководитель направления экспертизы CyberOK, эксперт в области выявления инцидентов, разработки детектирующих правил для средств защиты.

📍 г. Алматы, Rixos Almaty
🗓️ 11-13 сентября

🎟 Вход свободный, но требуется регистрация на сайте 👉 kazhackstan.com
Please open Telegram to view this post
VIEW IN TELEGRAM