Forwarded from Пакет Безопасности
Итак, пост про нашу поездку к детям
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
🔥6❤2👏2
Разбор атаки на PassOffice: мой пропуск в базу данных
https://habr.com/ru/companies/pt/articles/950718/
https://habr.com/ru/companies/pt/articles/950718/
🔥2🤝2⚡1👏1
Miminet - Эмулятор компьютерной сети для образовательных целей на базе ОС Linux
https://miminet.ru/
https://miminet.ru/
👍2⚡1✍1🔥1🤝1
Я редко стал писать о каких-то значимых критах, но на всякий случай, если WSUS в вашем проде есть - обновитесь
https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability
https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability
🔥4👌1🤝1
Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4
https://habr.com/ru/companies/pt/articles/732094/
https://habr.com/ru/companies/pt/articles/732094/
🔥4⚡1🤝1
https://www.bleepingcomputer.com/news/security/new-atroposia-malware-comes-with-a-local-vulnerability-scanner/
Пока я пишу статью про Vulnerability management наткнулся на интересную новость.
Локальный VM scanner встроили в троян)
Пока я пишу статью про Vulnerability management наткнулся на интересную новость.
Локальный VM scanner встроили в троян)
🔥2🤯2👍1🤔1
Тем временем мой любимый С2 уже во всю используется не там где надо 😅
Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить
https://habr.com/ru/companies/angarasecurity/articles/962088/
Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить
https://habr.com/ru/companies/angarasecurity/articles/962088/
🔥5⚡1🤯1
Слава пришла откуда не ждали)))
Мой обзор на AdaptixC2 висит в репозитории, а я думаю откуда столько просмотров. Я теперь officially Russian hacker!
Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious Payloads
https://www.silentpush.com/blog/adaptix-c2/
Мой обзор на AdaptixC2 висит в репозитории, а я думаю откуда столько просмотров. Я теперь officially Russian hacker!
Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious Payloads
https://www.silentpush.com/blog/adaptix-c2/
🔥3⚡2👏2😁2❤1🤣1
Тем временем вышел AdaptixC2 v0.10
https://github.com/Adaptix-Framework/AdaptixC2
ChangeLog
https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.9-greater-than-v0.10
https://github.com/Adaptix-Framework/AdaptixC2
ChangeLog
https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.9-greater-than-v0.10
🔥5👌1🤝1