Forwarded from S.E.Reborn
🛡Сравнение различных EDR. Большинство проседает по exe и dll.
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
Годная подборка материала по ИБ и хакингу
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Forwarded from НеКасперский
Итоги первого в этом году patch tuesday от microsoft.
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Forwarded from IT и безопасность
5 признаков онлайн-мошенничества
От онлайн-мошенников не защищены ни геймеры, ни криптоинвесторы, ни любители покупать товары онлайн. Однако кем бы ни была жертва и как бы ни изощрялись мошенники, придумывая новую схему обмана, шанс вовремя заподозрить неладное и сохранить свои деньги и данные всегда есть. Сегодня рассказываем про пять типичных признаков мошенничества в Интернете, которые помогут вам его опознать.
От онлайн-мошенников не защищены ни геймеры, ни криптоинвесторы, ни любители покупать товары онлайн. Однако кем бы ни была жертва и как бы ни изощрялись мошенники, придумывая новую схему обмана, шанс вовремя заподозрить неладное и сохранить свои деньги и данные всегда есть. Сегодня рассказываем про пять типичных признаков мошенничества в Интернете, которые помогут вам его опознать.
Telegraph
Главные признаки, которые подскажут, что вам пишет мошенник.
1. Кнут или пряник Мошенники часто ищут подход к человеку через жадность или страх. В первом случае ему сулят золотые горы — например, большую выплату от государства или бесплатную криптовалюту. Во втором — обещают проблемы: допустим, угрожают разослать всем…
SecretScanner
Ищет конфиденциальную информацию и пароли в контейнерах и системных файлах
https://github.com/deepfence/SecretScanner
@dnevnik_infosec
Ищет конфиденциальную информацию и пароли в контейнерах и системных файлах
https://github.com/deepfence/SecretScanner
@dnevnik_infosec
GitHub
GitHub - deepfence/SecretScanner: :unlock: Find secrets and passwords in container images and file systems :unlock:
:unlock: :unlock: Find secrets and passwords in container images and file systems :unlock: :unlock: - GitHub - deepfence/SecretScanner: :unlock: Find secrets and passwords in container images and f...
Forwarded from SecAtor
Сага Log4J - не что иное как идеальный шторм для хакеров всех мастей и, согласно словам руководителя CISA уязвимости Log4j будут использоваться для вторжений в будущем, ведь если хакеры используют Log4shell, мы, возможно, еще просто не знаем об этом.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Onapsis
SAP Security Patch Day January 2022: Log4j Causes Record-Breaking Number of HotNews Notes
SAP has published 35 new and updated Security Notes on its January Patch Day, demonstrating the serious impact of Log4j vulnerability on SAP security.
В 2021 году эксперты зафиксировали рекордное число кибератак.
Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.
Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).
«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.
Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.
Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).
«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.
Threatnote
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
Сайт
https://github.com/brianwarehime/threatnote
@dnevnik_infosec
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
Сайт
https://github.com/brianwarehime/threatnote
@dnevnik_infosec
👍1
Immudb
Самая быстрая в мире неизменная база данных, построенная на модели нулевого доверия.
База данных со встроенной криптографической проверкой. Она отслеживает изменения в конфиденциальных данных, и целостность истории будет защищена клиентами без необходимости доверять самой базе. Она может работать как хранилище ключей и значений, так и/или как реляционная база данных (SQL).
https://github.com/codenotary/immudb
@dnevnik_infosec
Самая быстрая в мире неизменная база данных, построенная на модели нулевого доверия.
База данных со встроенной криптографической проверкой. Она отслеживает изменения в конфиденциальных данных, и целостность истории будет защищена клиентами без необходимости доверять самой базе. Она может работать как хранилище ключей и значений, так и/или как реляционная база данных (SQL).
https://github.com/codenotary/immudb
@dnevnik_infosec
GitHub
GitHub - codenotary/immudb: immudb - immutable database based on zero trust, SQL/Key-Value/Document model, tamperproof, data change…
immudb - immutable database based on zero trust, SQL/Key-Value/Document model, tamperproof, data change history - codenotary/immudb
Организации подвергаются 925 атакам в неделю, что является рекордным показателем за всю историю.
В 2021 году число кибератак увеличилось на 50 процентов по сравнению с прошлым годом, а пик пришелся на декабрь, что было вызвано неистовым использованием эксплойтов Log4j, обнаружили исследователи.
2021 год подошел к концу в результате блицкрига, вызванного Log4Shell. С момента обнаружения дефекта в прошлом месяце миллионы атак, направленных на Log4j, происходили ежечасно, что стало рекордным пиком - 925 кибератак в неделю на одну организацию во всем мире.
Эта цифра следует из опубликованного в понедельник отчета компании Check Point Research (CPR), которая установила, что атаки с использованием Log4Shell внесли основной вклад в 50-процентное увеличение общего количества атак в неделю на корпоративные сети в 2021 году по сравнению с прошлым годом.
@dnevnik_infosec
В 2021 году число кибератак увеличилось на 50 процентов по сравнению с прошлым годом, а пик пришелся на декабрь, что было вызвано неистовым использованием эксплойтов Log4j, обнаружили исследователи.
2021 год подошел к концу в результате блицкрига, вызванного Log4Shell. С момента обнаружения дефекта в прошлом месяце миллионы атак, направленных на Log4j, происходили ежечасно, что стало рекордным пиком - 925 кибератак в неделю на одну организацию во всем мире.
Эта цифра следует из опубликованного в понедельник отчета компании Check Point Research (CPR), которая установила, что атаки с использованием Log4Shell внесли основной вклад в 50-процентное увеличение общего количества атак в неделю на корпоративные сети в 2021 году по сравнению с прошлым годом.
@dnevnik_infosec
Czkawka
Простое, быстрое и кроссплатформенное приложение для удаления ненужных файлов с вашего компьютера
Функционал:
- Находит дубликаты по имени файла, размеру или хешу.
- Находит пустые папки с помощью продвинутого алгоритма.
- Находит указанное количество самых больших файлов в заданном месте.
- Ищет пустые файлы на диске.
- Ищет временные файлы на диске
https://github.com/qarmin/czkawka
@dnevnik_infosec
Простое, быстрое и кроссплатформенное приложение для удаления ненужных файлов с вашего компьютера
Функционал:
- Находит дубликаты по имени файла, размеру или хешу.
- Находит пустые папки с помощью продвинутого алгоритма.
- Находит указанное количество самых больших файлов в заданном месте.
- Ищет пустые файлы на диске.
- Ищет временные файлы на диске
https://github.com/qarmin/czkawka
@dnevnik_infosec
GitHub
GitHub - qarmin/czkawka: Multi functional app to find duplicates, empty folders, similar images etc.
Multi functional app to find duplicates, empty folders, similar images etc. - qarmin/czkawka
👍2
Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Источник
@dnevnik_infosec
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Источник
@dnevnik_infosec
❤2
Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
Источник
@dnevnik_infosec
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
Источник
@dnevnik_infosec
👍1