🥷 Как бы я взломал… Рунет – доклад PHDays
Как бы вы взломали Рунет?
🧩 После этого вопроса в голове рождается масса запретных и одновременно интересных идей: ждать очередной уязвимости в Confluence, GitLab, Fortinet, TeamCity, поискать старые и новые уязвимости в TrueConf или плагинах «1С-Битрикс», найти аномалии сетевых портов и связанные с ними железки, уйти в астрал для подсчета забытых приложений на 60-тысячных портах...
🏴☠️ В докладе приведены некоторые гипотезы, которые мы проверили в ходе продолжающегося более года проекта по анализу защищенности периметра Рунета.
🕺🏻 Повествование будет сопровождаться статистикой, реакцией как на техническом, так и на организационном уровне, песнями и плясками, а также нашими скромными выводами.
🗓 25 мая 16:30-16:45
Как бы вы взломали Рунет?
🧩 После этого вопроса в голове рождается масса запретных и одновременно интересных идей: ждать очередной уязвимости в Confluence, GitLab, Fortinet, TeamCity, поискать старые и новые уязвимости в TrueConf или плагинах «1С-Битрикс», найти аномалии сетевых портов и связанные с ними железки, уйти в астрал для подсчета забытых приложений на 60-тысячных портах...
🏴☠️ В докладе приведены некоторые гипотезы, которые мы проверили в ходе продолжающегося более года проекта по анализу защищенности периметра Рунета.
🕺🏻 Повествование будет сопровождаться статистикой, реакцией как на техническом, так и на организационном уровне, песнями и плясками, а также нашими скромными выводами.
🗓 25 мая 16:30-16:45
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
Казалось, что может быть увлекательного в сетевом скане, когда ХХІ век готов разменять второй четвертак? Клонул Git, мейкнул гошечку и знай подноси себе эзерченелы и пфрниги. Но все не так однозначно. Даже грубый скан может быть веселым, если ему добавить интеллекта. Пусть даже и искусственного.
В этом докладе мы расскажем:
🔸 об использовании reinforcement learning для 64К транспортного контроля;
🔸 поисках «золотой пробы» пользовательских датаграмм;
🔸 фаззи-хешах и кластеризации (чтобы GET не казался таким бесконечным);
🔸 разговорах с ChatGPT о регэкспах;
🔸 скрытом интернете, где хостится Минсельхоз N-ской губернии;
🔸 блондинках, брюнетках, рыженьких и как не потеряться в медовых ловушках.
🌐 А еще поговорим о других применениях ML и аналитики больших данных при гигасканах всего интернета.
🗓️ 24 мая 12:00-13:00
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
Сегодня на докладе #PHD2 «Немного интеллекта для грубой силы» мы анонсировали свежие открытые релизы. Вот они!
▪️ Набор проб и другие полезности для UDP-сканов:
https://github.com/cyberok-org/udp_amplificat0r
▪️ Кластеризатор и симилитизатор веб-сервисов:
https://github.com/cyberok-org/similarity
📨 Ждем ваших PRов!
info@cyberok.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 CyberOK на PHDays 2
Друзья, рады поделиться итогами нашего участия в международном киберфестивале PHDays 2! Это уникальное событие вновь объединило под одной крышей Лужников тысячи влюбленных в кибербез, а наша команда внесла свой существенный вклад в программу фестиваля.
🎤 Наши эксперты выступили с пятью потрясающими докладами, делясь своим опытом, знаниями и свежими релизами(подробнее в прошлом посте).
Прикрепляем ссылки на эфир с каждого выступления 👇
1️⃣ Маленькие большие коробочки
2️⃣ Немного интеллекта для грубой силы
3️⃣ Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
4️⃣ Как бы я взломал…Рунет
5️⃣ Из хакера в гендиректора
🕵️♂️ В каждом докладе вы услышите загадочное словосочетание «наша балалайка». Так вот, открываем страшный секрет — на самом деле это наша Система Контроля и Информирования о Поверхности Атак (СКИПА), которая уже доступна для пилотов корпоративным заказчикам.
Пишите info@cyberok.ru!
Друзья, рады поделиться итогами нашего участия в международном киберфестивале PHDays 2! Это уникальное событие вновь объединило под одной крышей Лужников тысячи влюбленных в кибербез, а наша команда внесла свой существенный вклад в программу фестиваля.
🎤 Наши эксперты выступили с пятью потрясающими докладами, делясь своим опытом, знаниями и свежими релизами
Прикрепляем ссылки на эфир с каждого выступления 👇
1️⃣ Маленькие большие коробочки
2️⃣ Немного интеллекта для грубой силы
3️⃣ Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
4️⃣ Как бы я взломал…Рунет
5️⃣ Из хакера в гендиректора
🕵️♂️ В каждом докладе вы услышите загадочное словосочетание «наша балалайка». Так вот, открываем страшный секрет — на самом деле это наша Система Контроля и Информирования о Поверхности Атак (СКИПА), которая уже доступна для пилотов корпоративным заказчикам.
Пишите info@cyberok.ru!
🧬 SSDeep и все-все-все
Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение.
⚙️ Для решения этой задачи мы интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model).
🤹 В новой статье мы рассмотрели один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).
👉🏻 Читать на Хабре 👈🏻
Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение.
🤹 В новой статье мы рассмотрели один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).
👉🏻 Читать на Хабре 👈🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
🌪️ Чекпоинт штормит
🚨 Уязвимость CVE-2024-24919 позволяет злоумышленникам читать произвольные файлы на устройствах Check Point.
🎯 Затрагивает продукты с IPSec VPN, Remote Access VPN и Mobile Access.
💥 Критичность: CVSSv3 — 7.5. Мы в СайберОК считаем её максимально критичной («шторм»), так как эксплойты уже появились на общедоступных ресурсах.
🔎 Затрагиваемые версии:
R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20
🚨 Эксперты СайберОК уже обнаружили более 1700 уязвимых устройств в Рунете!
🔧 Рекомендации:
1. Ограничить доступ из интернета к VPN и Mobile Access.
2. Установить хотфикс (подробности).
3. Проверить журнал веб-сервера на запросы вида: POST <host>/clients/MyCRL.
При обнаружении запросов:
▪️Зарегистрировать инцидент ИБ.
▪️Сбросить пароли для всех локальных и LDAP-учетных записей.
▪️Провести расследование.
Детали в блоге Check Point. Администраторам СЗИ рекомендуется срочно принять вышеуказанные меры для предотвращения возможных атак и защиты своих систем.
🚨 Уязвимость CVE-2024-24919 позволяет злоумышленникам читать произвольные файлы на устройствах Check Point.
🎯 Затрагивает продукты с IPSec VPN, Remote Access VPN и Mobile Access.
💥 Критичность: CVSSv3 — 7.5. Мы в СайберОК считаем её максимально критичной («шторм»), так как эксплойты уже появились на общедоступных ресурсах.
🔎 Затрагиваемые версии:
R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20
🚨 Эксперты СайберОК уже обнаружили более 1700 уязвимых устройств в Рунете!
🔧 Рекомендации:
1. Ограничить доступ из интернета к VPN и Mobile Access.
2. Установить хотфикс (подробности).
3. Проверить журнал веб-сервера на запросы вида: POST <host>/clients/MyCRL.
При обнаружении запросов:
▪️Зарегистрировать инцидент ИБ.
▪️Сбросить пароли для всех локальных и LDAP-учетных записей.
▪️Провести расследование.
Детали в блоге Check Point. Администраторам СЗИ рекомендуется срочно принять вышеуказанные меры для предотвращения возможных атак и защиты своих систем.
Check Point Blog
Important Security Update – Stay Protected Against VPN Information Disclosure (CVE-2024-24919) - Check Point Blog
Updated: May 28, 2024 at 1PM PT Yesterday (May 27, 2024) we delivered a solution that addresses attempts we saw on a small number of customers’ VPN remote
🕷 Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО.
В новой статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы тестирования:
▪️ White Box и Black Box подходы;
▪️ инструменты Burp Suite и Nuclei для автоматизации поиска уязвимостей;
▪️ обсуждаем процессы взаимодействия с ФСТЭК и разработчиками;
▪️ делимся результатами сабмитов и участием в Bug Bounty программах.
👉 Читать на Хабре 👈
В новой статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и практические методы тестирования:
▪️ White Box и Black Box подходы;
▪️ инструменты Burp Suite и Nuclei для автоматизации поиска уязвимостей;
▪️ обсуждаем процессы взаимодействия с ФСТЭК и разработчиками;
▪️ делимся результатами сабмитов и участием в Bug Bounty программах.
👉 Читать на Хабре 👈
📦 Маленькие коробочки
⚫️ Исследуя поверхность атак Интернета, мы часто находим разные интересные системы и пытаемся понять, как их наличие и уязвимости влияют на защищенность корпораций, стран и Интернета в целом.
👀 В новой статье мы рассмотрим наши находки, связанные с CPE (Customer Premises Equipment), маленькими коробочками, которые есть в каждом доме и используются для доступа в Интернет.
💥 Построим поверхность атаки, вспомним, как беспощадно наводили шуму эти маленькие коробочки, разложим это всё тщательно на атомы — на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем, насколько это всё уязвимо.
👉 Читать на Хабре 👈
🧑✈️ Напоминаем, что Система Контроля и Информирования о Поверхности Атак (СКИПА) доступна для пилотов корпоративным заказчикам.
Пишите info@cyberok.ru!
👉 Читать на Хабре 👈
🧑✈️ Напоминаем, что Система Контроля и Информирования о Поверхности Атак (СКИПА) доступна для пилотов корпоративным заказчикам.
Пишите info@cyberok.ru!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Старт всероссийской программы стажировок CODE4ALL
Кружковое движение Национальной технологической инициативы (НТИ) совместно с лидирующими IT-компаниями страны запускает всероссийскую программу стажировок «Код для всех».
CyberOK открывает двери для талантливых студентов, молодых разработчиков и специалистов ИБ, приглашая их на стажировку в проекты open source.
💼 Что вас ждет:
Гарантированная оплата: 120 000 рублей за весь период стажировки
Задачи:
— анализ защищенности систем на основе открытого кода;
— расширение экспертизы решений по кибербезопасности на основе открытого кода;
— доработка существующих решений по кибербезопасности на основе открытого кода;
— контроль целостности и цепочки поставок открытого кода.
Гибкий график: количество часов в неделю согласуется с ментором.
🌟 Почему стоит участвовать:
— Мы активно занимаемся просветительской деятельностью и регулярно выступаем публично на крупнейших IT-конференциях.
— Треть стажеров, приходящих на стажировки, остаются в компании – многие из них уже Middle-специалисты.
— Наш фокус – повышение безопасности открытых проектов и популяризация использования Open Source в области кибербезопасности.
📋 Как стать участником:
1. Выберите интересующее направление.
2. Заполните анкету, указав свой опыт в open source проектах.
3. Приложите мотивационное эссе.
Наши эксперты отберут лучших кандидатов для участия в стажировке.
🔗 Регистрация доступна по ссылке: https://talent.kruzhok.org/events/6988
Кружковое движение Национальной технологической инициативы (НТИ) совместно с лидирующими IT-компаниями страны запускает всероссийскую программу стажировок «Код для всех».
CyberOK открывает двери для талантливых студентов, молодых разработчиков и специалистов ИБ, приглашая их на стажировку в проекты open source.
💼 Что вас ждет:
Гарантированная оплата: 120 000 рублей за весь период стажировки
Задачи:
— анализ защищенности систем на основе открытого кода;
— расширение экспертизы решений по кибербезопасности на основе открытого кода;
— доработка существующих решений по кибербезопасности на основе открытого кода;
— контроль целостности и цепочки поставок открытого кода.
Гибкий график: количество часов в неделю согласуется с ментором.
🌟 Почему стоит участвовать:
— Мы активно занимаемся просветительской деятельностью и регулярно выступаем публично на крупнейших IT-конференциях.
— Треть стажеров, приходящих на стажировки, остаются в компании – многие из них уже Middle-специалисты.
— Наш фокус – повышение безопасности открытых проектов и популяризация использования Open Source в области кибербезопасности.
📋 Как стать участником:
1. Выберите интересующее направление.
2. Заполните анкету, указав свой опыт в open source проектах.
3. Приложите мотивационное эссе.
Наши эксперты отберут лучших кандидатов для участия в стажировке.
🔗 Регистрация доступна по ссылке: https://talent.kruzhok.org/events/6988
talent.kruzhok.org
"Код для всех", Кибербезопасность от CyberOK 2024 | Платформа Кружкового движения
Мероприятие проходит с 09 июня 2024 21:00 (UTC +00:00) по 25 июля 2024 20:55 (UTC +00:00)
🏆 2 августа прошло вручение первой в России ежегодной премии для этичных хакеров – Pentest Award 2024.
🎯 Дмитрий Прохоров, эксперт компании СайберОК, попал в шорт-лист в категории Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая сетевые устройства, сетевые сервисы и IoT-устройства.
🫢 И все это за багу и баунти в одном из крупнейших онлайн приложений России –VK .
◼️ Хочется больше деталей? Раскроем подробности совсем скоро.
🎯 Дмитрий Прохоров, эксперт компании СайберОК, попал в шорт-лист в категории Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая сетевые устройства, сетевые сервисы и IoT-устройства.
🫢 И все это за багу и баунти в одном из крупнейших онлайн приложений России –
Please open Telegram to view this post
VIEW IN TELEGRAM
award.awillix.ru
Awillix Award 2024_After
Первая в России премия для пентестеров. Мы сделали Pentest Awards, чтобы этичные хакеры наконец смогли заявить о себе, рассказать о своих достижениях и получить признание отрасли.
💬 Мошенники придумали новую схему обмана, подделывая рабочие чаты в мессенджерах
❗️Они создают фейковые чаты с поддельными руководителями и добавляют туда реальных сотрудников. Затем злоумышленники под предлогом проверки просят взять кредиты, установить ПО или перевести деньги на сторонние счета.
🗣️ Сергей Гордейчик, генеральный директор компании CyberOK, прокомментировал для Коммерсантъ:
«Схема с ложным начальником очень популярна, потому что она очень эффективна.
В ней используются привычные рабочие взаимоотношения, когда руководитель может поставить задачу, и подчиненный должен ее исполнить. Это игра на авторитете. Вы с большей вероятностью сделаете какие-то действия, если они пришли от руководителя, чем от какого-то абстрактного человека.
Групповые чаты здесь работают очень похоже, поскольку отношения к ним либо как к рабочему совещанию, либо как к болтовне в кафешке или в курилке. Люди чувствуют себя более защищенными. То есть с точки зрения психологии это прямо хороший ход.
Более того, если руководитель — публичная личность, как правило, есть примеры его голоса, стиля общения, и злоумышленники могут использовать дипфейк для того, чтобы создать голосовые сообщения. Это еще больше повышает доверие к задачам, которые исходят от этого ложного руководителя».
❗️Они создают фейковые чаты с поддельными руководителями и добавляют туда реальных сотрудников. Затем злоумышленники под предлогом проверки просят взять кредиты, установить ПО или перевести деньги на сторонние счета.
🗣️ Сергей Гордейчик, генеральный директор компании CyberOK, прокомментировал для Коммерсантъ:
«Схема с ложным начальником очень популярна, потому что она очень эффективна.
В ней используются привычные рабочие взаимоотношения, когда руководитель может поставить задачу, и подчиненный должен ее исполнить. Это игра на авторитете. Вы с большей вероятностью сделаете какие-то действия, если они пришли от руководителя, чем от какого-то абстрактного человека.
Групповые чаты здесь работают очень похоже, поскольку отношения к ним либо как к рабочему совещанию, либо как к болтовне в кафешке или в курилке. Люди чувствуют себя более защищенными. То есть с точки зрения психологии это прямо хороший ход.
Более того, если руководитель — публичная личность, как правило, есть примеры его голоса, стиля общения, и злоумышленники могут использовать дипфейк для того, чтобы создать голосовые сообщения. Это еще больше повышает доверие к задачам, которые исходят от этого ложного руководителя».
Коммерсантъ
Мошенники открыли рабочие чаты
Как злоумышленники используют корпоративную переписку
🚨 OFFZONE 2024 — Сетевой фингерпринт на скорости канала
Сегодня на международной конференции по практической кибербезопасности OFFZONE с докладом выступит Руслан Трифонов, младший разработчик СайберОК.
🔪 В своем докладе Руслан расскажет про cokmap – новый инструмент пентестера и отличную тулу сетевого сканирования.
🐢 Все знают nmap – он хорош, но есть одна проблема: он очень, очень, очень медленный. Это привело к появлению множества быстрых сканеров, таких как masscan, zmap, rustscan, naabu и других. Но большинство из них просто сканируют порты и не углубляются в сетевые протоколы, в то время как функция фингерпринта nmap – одна из самых крутых его возможностей.
🚀 Мы поставили перед собой задачу сделать nmap -sV на скорости канала и преуспели в этом.
На конференции OFFZONE мы представим:
▪️ разбор особенностей работы механизмов определения сервисов;
▪️ релиз открытой реализации утилиты cokmap для супербыстрого фингерпринта систем и приложений «также как у nmap» и немного больше.
Приходите послушать 👋
🗓️ 23 августа, 12:00-12:30
📍 OFFZONE, Fast track
Сегодня на международной конференции по практической кибербезопасности OFFZONE с докладом выступит Руслан Трифонов, младший разработчик СайберОК.
🔪 В своем докладе Руслан расскажет про cokmap – новый инструмент пентестера и отличную тулу сетевого сканирования.
🐢 Все знают nmap – он хорош, но есть одна проблема: он очень, очень, очень медленный. Это привело к появлению множества быстрых сканеров, таких как masscan, zmap, rustscan, naabu и других. Но большинство из них просто сканируют порты и не углубляются в сетевые протоколы, в то время как функция фингерпринта nmap – одна из самых крутых его возможностей.
🚀 Мы поставили перед собой задачу сделать nmap -sV на скорости канала и преуспели в этом.
На конференции OFFZONE мы представим:
▪️ разбор особенностей работы механизмов определения сервисов;
▪️ релиз открытой реализации утилиты cokmap для супербыстрого фингерпринта систем и приложений «также как у nmap» и немного больше.
Приходите послушать 👋
🗓️ 23 августа, 12:00-12:30
📍 OFFZONE, Fast track
OFFZONE 2024
Международная конференция по практической кибербезопасности
COKMAP_OFFZONE_Public.pdf
1.1 MB
Делимся презентацией с нашего доклада на OFFZONE — «Сетевой фингерпринт на скорости канала» 🫰
Please open Telegram to view this post
VIEW IN TELEGRAM
🏟️ Конференция KazHackStan
11-13 сентября пройдет самая масштабная хакерская конференция в Центральной Азии, на которой выступят эксперты компании CyberOK с докладом Nuclei Fu.
О докладе:
⚙️ Nuclei — это мощный open-source инструмент для поиска уязвимостей (DAST), который активно развивается благодаря поддержке сообщества. В рамках доклада спикеры обсудят самые важные изменения в Nuclei за последний год и поделятся своим опытом использования инструмента в промышленных масштабах.
Спикеры:
◼️ Станислав Савченко — ведущий эксперт базы знаний CyberOK, специалист по исследованию, менеджменту и приоритезации уязвимостей, тестированию на проникновение.
◼️ Андрей Сикорский — руководитель направления экспертизы CyberOK, эксперт в области выявления инцидентов, разработки детектирующих правил для средств защиты.
📍 г. Алматы, Rixos Almaty
🗓️ 11-13 сентября
🎟 Вход свободный, но требуется регистрация на сайте 👉 kazhackstan.com
11-13 сентября пройдет самая масштабная хакерская конференция в Центральной Азии, на которой выступят эксперты компании CyberOK с докладом Nuclei Fu.
О докладе:
Спикеры:
📍 г. Алматы, Rixos Almaty
🗓️ 11-13 сентября
🎟 Вход свободный, но требуется регистрация на сайте 👉 kazhackstan.com
Please open Telegram to view this post
VIEW IN TELEGRAM