KubCTF
276 subscribers
176 photos
5 videos
24 files
156 links
Download Telegram
KubCTF
Ссылка на чат: https://t.me/+ikOq7WmV9skwYzcy
Напомню, что вопросы, если что-то не получится, можно задать в чате
Команда mygico выйдите на связь, пожалуйста🙏🏻
Ну что ребят - сессия как будто бы прошла, мб еще не у всех - но у большинства. Остальным удачи. Думаю многие из вас задумались уже о том что пара искать работу, но чтоб куда то попасть нужны практические навыки - без них никуда.
Пока у вас освободилось время - можно пройти пару курсов, учитывая что сентябрь традиционно начало стажировок большого количества ИБ вендоров.
Вот подборка:

Профессия — БЕЛЫЙ ХАКЕР

Большое количество бесплатных курсов от TS Solution

Так же рекомендую следить за каналом - https://t.me/cyber_edu

У pt есть бесплатный тренажер на их СЗИ - где вы можете научиться работать с продуктами и находить реальные кибератаки. - https://cyberbones.standoff365.com/battle/16/industry/57/
Очень рекомендую

Так же есть наш курс по CTF - https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/

И всегда есть мои тг, куда каждый из вас может написать за советом. - @thankspluxury
И мой канал - https://t.me/thxpluxury
2
Forwarded from PURP (Pr0xProw)
‼️ Хакеры взломали дамбу в Норвегии и открыли клапан на 100%

Еще одно печальное напоминание о том, что критически важная инфраструктура защищается на отвали во всех странах. Издание Energiteknikk опубликовало инфу о произошедшем в апреле 2025 года инциденте, в ходе которого неизвестные хакеры получили удаленный доступ к системе управления водосбросом в дамбе у озера Risevatnet в коммуне Bremanger. Они открыли клапан на 100%, что увеличило водоотдачу на ≈ 497 л/с и ускорило реку в регионе.

Благо обошлось без негативных последствий. Для катастрофы водоотдача должна быть на уровне ~20 000 л/с — именно такой напор может выдержать русло реки. Тем не менее, клапаны были открыты целых четыре часа, пока восстанавливался доступ.

А самое печальное знаете что? Предположительно, атака стала возможной благодаря использованию «очень слабого пароля» в системе SCADA/dam-control. То есть, насколько я могу судить, там даже MFA не озаботились, не говоря уже об изоляции плотины вообще от общего доступа. И это уже не первый подобный случай.

Так и живем. 😢

#red_team #MFA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from thxStuck
reverse.zip
393.5 MB
Codeby курс по реверсу

#reverse #disassembly
🔥2
waptcodeby.zip
335.2 MB
pass: C'sa+&>0DMR[LK!{MoL}kj=|N%H{:$
2🔥1
Forwarded from Альфа-Будущее
Участвуйте в чемпионате и попадите в Сочи 🔥

Альфа-Будущее проводит кейс-соревнование. На нём соберутся лучшие студенты страны, чтобы представить стратегию и прототип собственного финтех-продукта для клиентов 14–22 лет.

Финалисты бесплатно отправятся в летний продуктовый кэмп в горах Розы Хутор.

▶️ Днём ребята будут слушать лекции топовых спикеров банка.
▶️ В свободное время — отдыхать: петь песни у костра, ходить на экскурсии, гулять и знакомиться друг с другом. Всё как в настоящем летнем лагере — и за счёт Альфа-Банка.

🏆 Победителей пригласят на оплачиваемую стажировку в банк, где они продолжат развивать собственный проект. Гибкий график работы позволит совмещать её с учёбой в университете.

Участвовать может любой студент — неважно, на каком вы курсе или факультете. Заполните короткую анкету и ждите следующих этапов 🔽

Хочу участвовать

@alfafuture
Please open Telegram to view this post
VIEW IN TELEGRAM
Пивотинг

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.

Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Наибольший минус здесь - вместе с доступом к точке входа (в нашем случае это 192.168.0.5) злоумышленник теряет и доступ ко всем целевым системам.


Обратный проброс портов (backconnect port forwarding)


Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.

Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.

Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Преимуществ у этого способа много:
- Скрытность сетевой активности.
- Доступ к более низкоуровневым протоколам.
- Возможность обходить блокировки конкретных протоколов.


Проксирование

Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.

Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Forwarded from CyberCamp
Июль приносит новые знания! Ждем вас на онлайн-митапе по киберразведке 🕶

➡️ РЕГИСТРАЦИЯ

Мы оставим в стороне классический Threat Intelligence и поговорим про другие стороны киберразведки. В программе:

OSINT активов компаний: как работают популярные инструменты

Фишинг в 2025: как выжить, если злоумышленник уже давно пользуется AI

Применение обработки естественного языка в OSINT

Поднимаем завесу: как происходит настоящий Intelligence в даркнете

Атаки через подрядчиков: взгляд киберразведки

«Я тебя по IP вычислю!» — разбираем кейсы реальных атак и ищем их организаторов

Ты — цель. Построение персонализированной модели угроз

Все желающие, как всегда, смогут выполнить задания соло-киберучений на платформе Jet CyberCamp 💻

До встречи в онлайне 18 июля в 13:30 мск!

➡️ Обсудить в чате комьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Паша Абакумов из «Инфосистемы Джет» и его взгляд на атаки через подрядчиков 👁

➡️ РЕГИСТРАЦИЯ

Сегодня киберразведка проводится не только вручную — по корпоративным ресурсам, открытым источникам, публичным репозиториям и даркнету, — но и автоматизированно, с помощью ИИ. Особенно активно ИИ используется для проверки подрядчиков, субподрядчиков и фрилансеров.

На митапе мы с Пашей (кстати, он подготовил одно из заданий киберучений) поговорим о минимизации рисков, связанных с привлечением третьих лиц:

▪️Рассмотрим ключевые методы киберразведки — сбор данных из веба (title/body), анализ исторических данных, исследование секретов в репозиториях, использование favicon.

▪️Уделим особое внимание автоматизации и мониторингу в режиме 24/7 с помощью ИИ.

▪️ Разберем на реальных кейсах, как злоумышленники могут использовать уязвимости в цепочке поставок для получения доступа к критически важным системам.

🚗 Неслучайный факт о спикере: однажды Паша запускал новую систему управления автотранспортом 1 января в 7 утра.

Выступление Паши на CyberCamp 2024:
▪️про Attack Surface Management

©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Кроме докладов вас ждут киберучения по киберразведке 💻

Для участия нужно пройти регистрацию до 15 июля 10:00 мск. В этот раз на платформе киберучений Jet CyberCamp будет четыре задания:

Первое задание откроется 17 июля в 12:00 и закроется перед стартом митапа 18 июля в 13:30. Мы разберем его прямо на митапе.

Оставшиеся три станут доступны после окончания митапа 18 июля в 19:00. Сдайте их до 21 июля 11:00 — это время завершения киберучений.

Все инструкции по доступу пришлем 17 июля утром на почту зарегистрировавшимся участникам.

⚠️ Напоминаем, что на митапах участие сольное, не в команде! За списывание караем удалением из рейтинга ⛔️

По традиции, первые пять участников итогового рейтинга киберучений получат от нас мерч 📦, а первые десять — приятный бонус на будущем CyberCamp 2025.

©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky
Kaspersky{CTF} — регистрация открыта! 💚

Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.

Что за движ этот ваш Kaspersky{CTF}?

🟢 24 часа напряжённых, драйвовых, максимально интересных задач по кибербезопасности — от криптографии и реверс-инжиниринга до веб-безопасности и искусственного интеллекта.
🟢 5 победителей — из 5 регионов: Северная и Южная Америка, Европа, META, Россия и СНГ, Азия и Океания.
🟢 Финал — на #theSAS2025 в Таиланде.

В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.

Как поучаствовать?

🟢 Соберите команду. Принять участие могут корпоративные и академические команды. Участвовать могут и новички, и продвинутые команды.
🟢 Определите e-mail для регистрации. У участников должен быть e-mail с корпоративным или академическим доменом.
🟢 Зайдите на сайт Kaspersky{CTF} и… отправьте заявку. Готово!
🟢 Ожидайте письмо с подтверждением и всеми деталями.

Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд — 18 000 $ и смогут пообщаться с мировыми лидерами кибербезопасности.

Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF} 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔥 Успейте подать заявку на ИТ-отсрочку от срочной службы

С 22 июля по 6 августа на Госуслугах ИТ-специалисты смогут подать заявку на отсрочку от срочной службы в армии в осенний призыв 2025 года. В личном кабинете работодатель увидит заявку и, если данные о сотруднике верны, подтвердит их.

Если специалист не отправит свои данные самостоятельно, внести его в список на отсрочку сможет организация.

Требования для включения специалистов в списки
🔹 гражданство РФ
🔹 мужской пол
🔹 возраст — от 18 до 30 лет
🔹 работа по трудовому договору, нормальная продолжительность рабочего дня
🔹 высшее образование по специальности из перечня
🔹 работа в аккредитованных ИТ-компаниях не менее 11 месяцев в течение года, предшествующего дате начала призыва. Компания должна быть аккредитована до 11 августа 2025 года

❗️ Требования к стажу не касаются специалистов, которые устроились на работу в течение года после окончания вуза.

Как подаются списки на отсрочку
✔️ до 11 августа компания должна будет проверить данные сотрудников, подтвердить их и направить через Госуслуги списки в Минцифры. От одной организации может быть направлено несколько списков по мере их формирования
✔️ до 1 сентября Минцифры передаст информацию в Минобороны. С 1 октября по 31 декабря призывная комиссия примет решения по отсрочке

Для жителей Крайнего Севера действуют другие сроки
подать заявку об отсрочке можно до 6 сентября
компании направят списки до 11 сентября
Минцифры передаст информацию в Минобороны до 30 сентября
комиссия примет решения по отсрочке с 1 ноября по 31 декабря

➡️ Подробнее об ИТ-отсрочке

@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sachok
Топ телеграм-каналов в ИБ

Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.

В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.

Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.

Часть 1.

Авторские:

1.
Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электрошок
8. По сути, Аркадий

@cybersachok