КИБ
1.02K subscribers
161 photos
8 videos
28 files
288 links
Клуб Информационной Безопасности. Мы — движение менторов из отрасли, специалистов по IT\ИБ.

Все мероприятия принципиально бесплатны для студентов.

По всем вопросам: @prestofiesta (Ирина)
Download Telegram
Вторая лекция по "Введению в специальность" по теме "Низкоуровневая безопасность" состоится в этот четверг, 03.04.2025, в 18:00.

Наш гость: Илья Борисович Пугачёв,
технический директор ООО "НТЦ "Информационная безопасность".

Место проведения там же: Автозаводская ул., 16к5 . Аудитория Ав5504

Если
вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 02.04.2025.

По вопросам писать @prestofiesta

#ВвС #открытая_лекция
Третья открытая лекция по "Введению в специальность" по теме "Основные понятия информационной безопасности" состоится в этот четверг, 10.04.2025, в 18:00.

+ Приходите размять мозги на "Своей Игре" по IT-шески!

Наш гость: Валиулина Дания, инженер отдела сопровождения прикладных систем Angara Security.

Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504

Если
вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 09.04.2025.

По вопросам писать @prestofiesta

#ВвС #открытая_лекция
Четвертая лекция по "Введению в специальность" по теме "OSINT mindset: защита бренда" состоится в этот четверг, 17.04.2025, в 18:00.

Наш гость: Коленикова Вера

Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504

Если
вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 16.04.2025.

По вопросам писать @prestofiesta

#ВвС #открытая_лекция
Ну что, возвращаемся ...

Приглашаем на онлайн-митап «Обеспечение соответствия в информационной безопасности».

📅 Дата: 22.04.25
🕒 Время: 19.00
📍 Формат: Онлайн
🌐Telemost - проверьте, что у вас работает. Ссылку пришлём перед началом встречи.

Обсудим ключевые теоретические и практические аспекты обеспечения соответствия требованиям регуляторов, стандартам и подходы к их реализации.

Митап ориентирован в первую очередь на тех, кто хочет разобраться в теме. Затронем основы и будем готовы ответить на самые базовые вопросы. В то же время т.к знаний много не бывает, ждём сеньоров, готовых блеснуть экспертностью.

В программе:
✔️ Что такое комплаенс
✔️ Обсуждение нормативно-правовых актов
✔️ Работа с ПДн, КИИ, ГИС
✔️ Дискуссия о сложностях и трендах в регулировании ИБ.

#Like #Share #Repost
❗️Внимание!

По "Введению в Специальность" на этой неделе лекции не будет.

Следующая лекция во вторник 29.04. Следите за обновлениями
Пятая лекция по "Введению в специальность" по теме "Компьютерная криминалистика" состоится в этот вторник, 29.04.2025, в 19:00.

Наш гость: Александр Иванов

Место проведения: Автозаводская ул., 16к5. Аудиторию уточним позже.

Если
вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 18:00 28.04.2025.

По вопросам писать @prestofiesta

#ВвС #открытая_лекция
Последняя в этом году лекция по "Введению в специальность" по теме "Беседа со старшекурсниками: как совмещать учебу и карьеру" состоится во вторник, 06.05.2025, в 19:00.

Наши гости: старшекурсники Московского Политеха

Место проведения: Автозаводская ул., 16. Аудитория 4209А

Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 17:00 05.05.2025.

По вопросам писать @prestofiesta

#ВвС #открытая_лекция
Forwarded from Innostage
🔥 ИИ в кибербезопасности: панацея или уязвимость?

Разберёмся 16 мая в 11:00 в рамках экспертного вебинара «AI в Кибербезе и Кибербез в AI» .

Анна Олейникова, директор по продуктовому развитию Innostage, и топовые спикеры на площадке CISOCLUB разберут реальные кейсы использования ИИ в ИБ и обсудят, как защитить сам искусственный интеллект от атак, галлюцинаций и ошибок.

В программе:

🐚 Автоматизация расследований и жизненный цикл инцидента
🐚 Как AI помогает на каждом этапе работы с инцидентами — от обнаружения до устранения.
🐚 Почему автоматизация на основе качественных данных так важна.
🐚 Как AI помогает создавать и улучшать базы знаний для специалистов
🐚 Умная обработка Cyber Threat Intelligence (CTI) — как AI ускоряет анализ угроз.

Практика, инсайты, острые дискуссии — будет полезно новичкам, ИБ-экспертам и руководителям.

🐚 Участие бесплатное
🎙️Программа и регистрация по ссылке

Присоединяйтесь, будет полезно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ODC
Наш проект будет представлен на киберфестивале Positive Hack Days 2025!

Расскажем как устроены цифровые наличные и покажем как мы их реализовали в рамках ODC
Приходите - будет познавательно

📍Где? Стенд МГТУ им. Н.Э. Баумана №37 (схема прохода)
Когда? 23 мая в 16:00
👆Кто будет на PHDays, приходите посмотреть на ODC проект 😎
Forwarded from SecAtor
Разработчики Teleport предупреждают о критической уязвимости в платформе с открытым исходным кодом, которая позволяет удаленным злоумышленникам обойти аутентификацию SSH и получить доступ к управляемым системам.

Teleport
обеспечивает подключение, аутентификацию и контроль доступа для серверов и облачных приложений, поддерживая такие протоколы, как SSH, RDP и HTTPS, и также может использоваться с Kubernetes и различными базами данных.

Критическая CVE-2025-49825 имеет оценку CVSS 9,8 и может быть использована для обхода аутентификации SSH, что позволяет злоумышленникам получить доступ к системам, управляемым Teleport.

Проблема затрагивает версии Teleport Community Edition до 17.5.1 и была устранена с выпуском 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 и 12.4.35.

Teleport
отмечает, что, хотя исправления были автоматически применены для его облачных клиентов, выделенные агенты Teleport должны быть обновлены как можно скорее.

По данным Fortinet, уязвимость затрагивает все системы, на которых работают агенты Teleport SSH, интегрированные развертывания OpenSSH и настройки прокси-сервера Teleport Git.

В настоящее время не существует общедоступных PoC, а также каких-либо доказательств того, что эта уязвимость была использована в реальных условиях.

Тем не менее, в компании заявляют, что все узлы необходимо обновить до исправленной версии Teleport, соответствующей основной версии вашего кластера.

При этом агенты, работающие в Kubernetes, следует настраивать с помощью средства обновления teleport-kube-agent, а не teleport-update.
😈 Коллекция ресурсов по веб-хакингу

Awesome Web Hacking
— это тщательно отобранный список ресурсов, связанных с веб-хакингом.

Репозиторий содержит ссылки на инструменты, статьи, книги, курсы и другие полезные материалы, охватывающие различные аспекты веб-безопасности, от базовых концепций до продвинутых техник.


Ресурс служит исчерпывающим руководством по веб-хакингу, помогая систематизировать знания и найти необходимую информацию по конкретным темам. Он полезен как для обучения, так и для профессиональной работы в сфере кибербезопасности.

➡️https://github.com/infoslack/awesome-web-hacking

#Web #Hack #Pentest #Infosec // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from K
Коллеги, день добрый!
Направляю информацию по мероприятию, на которое уже открыта регистрация!
Наименование: Хакатон ВТБ MORE.Tech 2025

Темы хакатона:
PostgreSQL — инструмент для мониторинга и анализа SQL-запросов к PostgreSQL.
Low-code/no-code — разработка приложения на основе low-code платформы для планирования посещения офиса командой.
ИИ-ассистент для HR — голосовой помощник для подбора персонала
 
Участники: студенты и выпускники технических вузов

Даты проведения: 27 августа – 20 сентября


Регистрация открыта до 3 сентября

Формат: гибридный (онлайн-этап + очная защита проектов в финале)

Кто может участвовать:
Студенты, выпускники и молодые специалисты, в команде от 2 до 5 человек

За 2 недели проведения Хакатона команды будут решать реальные технологические задачи от ВТБ и бороться за выход в финал, где 9 лучших получат призы и возможность заявить о себе в мире ИТ и финтеха.

Регистрация доступна по ссылке: https://moretech.vtb.ru

Призовой фонд 1,5 млн рублей! 
Forwarded from SecAtor
Критическая уязвимость в Docker Desktop для Windows и macOS позволяет скомпрометировать хост, запуская вредоносный контейнер, даже если активна защита Enhanced Container Isolation (ECI).

Проблема связана с SSRF и отслеживается как CVE-2025-9074. Она получила критический рейтинг серьезности 9,3.

Согласно бюллетеню Docker, вредоносный контейнер, работающий на Docker Desktop, может получить доступ к Docker Engine и запустить дополнительные контейнеры, не требуя установки сокета Docker.

Это, в свою очередь, реализует неправомерный доступ к пользовательским файлам в хост-системе. Причем улучшенная изоляция контейнеров (ECI) не смягчает эту уязвимость.

Обнаруживший проблему исследователь и багхантер Феликс Було отметил, что API Docker Engine может быть доступен без аутентификации по адресу http://192.168.65.7:2375/ из любого запущенного контейнера.

Филипп Дюгре, инженер DevSecOps в Pvotal Technologies, также подтвердил уязвимость в Docker Desktop Windows и macOS, отмечая, что версия для Linux не затронута.

Причем уязвимость менее опасна в macOS в виду особенностей операционной системы. Исследователь смог создать файл в домашнем каталоге пользователя в Windows, чего в macOS без разрешения пользователя не реально.

Как отмечает исследователь, в Windows с учетом работы Docker Engine через WSL2 злоумышленник может смонтировать в качестве администратора всю файловую систему, прочитать любой конфиденциальный файл и в конечном итоге перезаписать системную DLL.

Однако на MacOS приложение Docker Desktop имеет достаточный уровень изоляции, смонтировать каталог пользователя можно лишь с разрешения пользователя.

По умолчанию Docker не имеет доступа к остальной части файловой системы и не работает с административными привилегиями, поэтому хост намного безопаснее, чем в случае с Windows.

Тем не менее, исследователь предупреждает, что даже на macOS, злоумышленник получает полный контроль над приложением и контейнерами, что создает риск неправомерного доступа или изменения конфигурации без необходимости разрешения.

По мнению Дюгре, уязвимость легко использовать, а его эксплойт это четко подтверждает, поскольку состоит всего лишь из трех строк кода Python.

В Docker достаточно быстро отреагировали и устранили проблему в новой версии Docker Desktop, 4.44.3, выпущенной на прошлой неделе.
🖥 Репозиторий: Metasploitable3 — тестирования эксплойтов с использованием Metasploit

Metasploitable3
— это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.

— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.

Ссылка на GitHub

#Metasploit #Pentest #Exploit #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиИБ
🏭 Инженеры, конструкторы, программисты, аналитики, дизайнеры, управленцы — все, от новичков до профи, кто готов поделиться своим видением будущего промышленности Москвы!

С 1️⃣7️⃣ по 1️⃣9️⃣ октября в столице пройдёт Всероссийский хакатон «Открой#Моспром» — место встречи перспективных идей и талантливых специалистов.

Хочешь создавать инновации, работать с данными, управлять процессами или проектировать новые продукты? Присоединяйся

Регистрация открыта до 15:00 (мск) 15 октября.

Нет команды? Ищи коллег в чате поиска команды!

Участвуй онлайн из любой точки страны или бронируй место на офлайн-площадке в ОЭЗ «Технополис Москва» 📍

Выбирай один из шести кейсов от лидеров отрасли: Госкорпорация «Росатом», ПАО «ОАК», АО «Микрон», АО «Р-Фарм», АО «ОЭЗ «Технополис Москва», АНО «Моспром», а также Департамента инвестиционной и промышленной политики города Москвы.

🔥 За 45 часов ты вместе с командой создашь прототип, который может быть пилотирован крупнейшими промышленными компаниями столицы.

Призовой фонд — 2 500 000 рублей

«Открой#Моспром» — это работа с ведущими индустриальными экспертами, сильное комьюнити и возможность стать соавтором будущего промышленности Москвы.

📅 Успей зарегистрироваться до 15 октября 👉 hackathon.otkroimosprom.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Решал конкретно свою задачу и в итоге решил, что это можно выкатить в опенсорс.

Мне нужно было задебажить запросы к удаленному API по перформансу - не просто увидеть "запрос занял 800 мс", а получить реальную картину: какие этапы есть у запроса, сколько времени тратится на каждый шаг (DNS, коннект, TLS, ожидание ответа и т д), что именно тормозит. Так и появился httptap.

🔗 Репозиторий: https://github.com/ozeranskii/httptap

Пока не опубликован в PyPI - профукал учетку, пытаюсь восстановить. Если не получится, сделаю новую 🤦‍♂️

PyPi - https://pypi.org/project/httptap/

Почему не httpstat

Когда искал готовые решения, нашел два инструмента:
- https://github.com/reorx/httpstat (Python)
- https://github.com/davecheney/httpstat (Go)

И вот какие там ограничения.

httpstat (Python):
- это по сути обертка над curl - без curl не работает
- проект давно не развивается
- по набору фичей тоже получается бедней, чем у меня

httpstat (Go):
- нативная реализация без curl. Удобно
- но это скорее удобный curl -v с подсветкой
- нет глубокого TLS аудита
- нет JSON экспорта для автоматизации и регрессионных проверок

Короче, ни одно решение не закрывало мои сценарии полностью, плюс захотел свое ,как мне кажется, более интересное.

Что делает httptap по другому

🎯 Чистая Python экосистема
- без внешнего curl и системных зависимостей
- минимум зависимостей: httpx, dnspython, rich
- работает на macOS, Linux, Windows
- можно использовать как CLI и можно использовать как библиотеку внутри питоновского кода

📊 Продвинутый трейсинг
- точные замеры через httpcore trace hooks, а не парсинг вывода curl
- полная цепочка редиректов с таймингами на каждом хопе
- честно помечает метрики как is_estimated, если где то пришлось сделать фолбек
- это не просто "запрос занял N мс", это поэтапный waterfall

🔒 Глубокая TLS инспекция
- версия протокола и cipher suite
- common name сертификата
- сколько дней осталось до истечения (cert_days_left)
- отдельный TLS probe чтобы это измерить и показать отдельно

🌐 Работа с сетью
- определяет IPv4/IPv6
- показывает какой IP был на каждом шаге редиректа

💾 Удобные форматы вывода
- rich waterfall - человекочитаемая табличка с этапами
- compact - однострочник для логов
- metrics-only - только цифры, чтобы парсить в скриптах или в CI
- полный JSON экспорт со всеми метаданными по каждому шагу, включая тайминги DNS/TCP/TLS/TTFB/Transfer, хедеры, сертификаты, summary
- максирование чувствительных заголовков при экспорте в JSON

🔧 Расширяемость
- четкие интерфейсы для DNS резолвера, TLS инспектора, визуализации
- можно подменить компонент и встроить httptap в свою отладку
- это не тупо консолька, это реально пригодно как часть пайплайна

Как это устроено внутри

В отличие от httpstat (python), который полагается на curl, httptap делает все сам внутри Python:
- использует httpx/httpcore и низкоуровневые trace hooks, то есть мы реально видим поведение клиента на уровне сокетов
- лезет в TLS руками и вытаскивает параметры шифрования и сертификат
- полностью контролирует измерения, а не просто печатает чужую статистику

Для чего это вообще
- performance troubleshooting - где именно тормозит API
- regression analysis - сравнение базовой метрики и текущей
- tls audit - что там с сертификатом и шифром
- network diagnostics - DNS, IPv4 vs IPv6, латентность соединения
- redirect chain analysis - как реально ходит запрос до финальной точки

Если вы отлаживаете API и вам нужно не просто "оно отвечает медленно", а понять почему - забирайте, пишите фидбек и контрибутьте. 🚀