Forwarded from Bimbosecurity
Мой хороший, краулинг публичных отчетов — это не Threat Intelligence 😘😘
💩3
Forwarded from Tinyscope
Запилили приятный сайтик со статистикой по доменам и некоторыми дашбордами - tinyscope.ru
А по этой ссылке можно наглядно увидеть что из себя представляет Certificate Transparency Log😵
❤ @tinyscope ❤ @tinyscope_bot
А по этой ссылке можно наглядно увидеть что из себя представляет Certificate Transparency Log
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Набор скриптов от Netlas для нетворк рекона и не только - git 🌐
Также Netlas выпустили хороший гайд по сбору скоупа цифрового следа организации из открытых источников - гайд🔼
❤ @seclemur❤ @tinyscope
Также Netlas выпустили хороший гайд по сбору скоупа цифрового следа организации из открытых источников - гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
На Википедии появлялись разные версии произошедшего 🤣
https://en.wikipedia.org/w/index.php?title=CrowdStrike&action=history
https://en.wikipedia.org/w/index.php?title=CrowdStrike&action=history
Forwarded from CTT Report Hub
#cyberthreattech
Помните наши эксперименты с Google Bard|Gemini + Google Drive?
Мы не оставили эти наработки.
С учетом накопленного опыта в RAG и понимании как лучше представлять TI-отчеты для того, чтобы RAG работал наиболее эффективно, вместе с коллегами из InsightStream мы сделали первую версию ИБ-ассистента.
У него "под ногами" TI-отчеты и отвечая на вопросы он опирается именно на эту базу знаний (на секундочку, это около 4000 тактических и операционных отчетов в год со всего мира).
На данный момент мы запустили закрытое тестирование ИБ-ассистента среди наших тех. партнеров и ключевых SOC.
По результатам тестов посмотрим что еще стоит подкрутить.
На данный момент качество ответов уже лучше чем Google Bard|Gemini + Google Drive и значительно превосходит "коробочные" RAG. И это при том, что мы еще не все методы повышения качестве ответов применили :)
Помните наши эксперименты с Google Bard|Gemini + Google Drive?
Мы не оставили эти наработки.
С учетом накопленного опыта в RAG и понимании как лучше представлять TI-отчеты для того, чтобы RAG работал наиболее эффективно, вместе с коллегами из InsightStream мы сделали первую версию ИБ-ассистента.
У него "под ногами" TI-отчеты и отвечая на вопросы он опирается именно на эту базу знаний (на секундочку, это около 4000 тактических и операционных отчетов в год со всего мира).
На данный момент мы запустили закрытое тестирование ИБ-ассистента среди наших тех. партнеров и ключевых SOC.
По результатам тестов посмотрим что еще стоит подкрутить.
На данный момент качество ответов уже лучше чем Google Bard|Gemini + Google Drive и значительно превосходит "коробочные" RAG. И это при том, что мы еще не все методы повышения качестве ответов применили :)
insightstream.ru
ИнсайтСтрим – Умный поиск RAG по знаниям компании
Периодически прилетают вопросы в лс по типу "А как начать?", "А в каком направлении развиваться в ИБ?", "А какие есть вообще направления в инфосеке?"
Спасибо автору канала Кибербез образование за супер систематизированную карту развития в инфосеке - cybersecurity-roadmap.ru
Огромная карта с планом развития, а также с перечнем необходимых знаний - выбирай и развивайся куда хочешь.
❤ @seclemur
Спасибо автору канала Кибербез образование за супер систематизированную карту развития в инфосеке - cybersecurity-roadmap.ru
Огромная карта с планом развития, а также с перечнем необходимых знаний - выбирай и развивайся куда хочешь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 1
Забавная скам схема:
1️⃣
2️⃣ Для быстрого и стабильного заработка нужно зарегистрироваться на специальном ресурсе
3️⃣ Увы, поторговать сразу не получится - как и на любой серьезной финансовой платформе необходимо пройти верификацию (KYC - Know Your Customer). Для этого в личный кабинет необходимо загрузить:
➖ Фото паспорта;
➖ Селфи с паспортом;
➖ Подтверждение места жительства;
➖ …
➖ Фото лицевой стороны банковской карты
➖ Фото обратной стороны банковской карты 🧠
Вот и думай потом - то ли деньги просто спишут, то ли в криптообменниках карта вместе с селфи засветится👍
Фиш нашел здесь
❤ @seclemur
vtbcapital-holding.com обещает нам легкий заработок на торговой платформе банка, все как обычно. trades.vtbcapital24.vip, конечно же, с приятным бонусом на пополнение в 30%.Вот и думай потом - то ли деньги просто спишут, то ли в криптообменниках карта вместе с селфи засветится
Фиш нашел здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
3🗿4 1
Forwarded from Tinyscope
Написали статью о том куда можно пожаловаться на фишинговые и вредоносные ресурсы.
Какие еще способы пропустили?🤔
Какие еще способы пропустили?
Please open Telegram to view this post
VIEW IN TELEGRAM
Habr
Кому жаловаться на вредоносный ресурс?
Привет, Хабр! Сегодня мы расскажем, куда можно пожаловаться, если вы столкнулись с фишингом или другими вредоносными сайтами. Эта информация не поможет полностью удалить такие сайты, но покажет, куда...
👍11
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
Forwarded from ESCalator
Нас — много. И еще годных каналов немало! 😃
Мы собрали в одной папке паблики знакомых коллег по цеху — рекомендуем к изучению.
Опрос — на следующей неделе 😏
@ptescalator
Мы собрали в одной папке паблики знакомых коллег по цеху — рекомендуем к изучению.
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒2
От себя еще добавлю несколько удобных сервисов, которыми пользуюсь ежедневно:
https://app.docguard.io/
Сервис позволяет заглянуть вглубь документов и проверить их на сомнительные артефакты.
https://www.browserling.com/
Удобно ходить на фишинговые/другие вредоносные ресурсы. Можно подкорректировать браузер,его версию,юзер-агент и т.д
https://app.any.run/
Возможно самая удобная песочница. В pro версии много гибких настроек для детонации ВПО - можно подобрать проксю, язык системы, папку где ВПО запускается и многое другое.
https://t.me/hazardsec/86
https://app.docguard.io/
Сервис позволяет заглянуть вглубь документов и проверить их на сомнительные артефакты.
https://www.browserling.com/
Удобно ходить на фишинговые/другие вредоносные ресурсы. Можно подкорректировать браузер,его версию,юзер-агент и т.д
https://app.any.run/
Возможно самая удобная песочница. В pro версии много гибких настроек для детонации ВПО - можно подобрать проксю, язык системы, папку где ВПО запускается и многое другое.
https://t.me/hazardsec/86
2👍9🗿2🆒1
APT Groups and Operations
Гугл-таблица, в которой исследователи собирают названия группировок и их алиасы.
Данные не часто обновляются, но как сборник исторической информации по пересечению имен группировок использовать можно
❤ @tinyscope |❤ @seclemur
Гугл-таблица, в которой исследователи собирают названия группировок и их алиасы.
Данные не часто обновляются, но как сборник исторической информации по пересечению имен группировок использовать можно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Threat hunting
Интересная статья про процессы TH, построенные у коллег из VK.
Легко читается. А если ты новичок, то подчерпнешь полезные мысли.
❤ @tinyscope |❤ @seclemur
Интересная статья про процессы TH, построенные у коллег из VK.
Легко читается. А если ты новичок, то подчерпнешь полезные мысли.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3🆒1
Если ты исследователь в сфере сайберсекурити и жаждешь поделиться со всем миром своими знаниями, то держи канал Zero-day Kittens где держат вкурсе дедлайнов CFP (Call for Papers) СНГ и Зарубежных ИБ конференций.
Telegram
Zero-day Kittens
Purring through procrastination.For cyberkittens who always miss CFP deadlines.
👍4🆒1
abuse.ch наконец выпустили одно окно для поиска по всем своим системам 🔥
На вход как обычно подаются IP,Domain, URL, Hash.
Среди источников:
✔️ URLhaus
✔️ MalwareBazaar
✔️ ThreatFox
✔️ YARAify
✔️ Sandnet
✔️ IPIntel
✔️ ProxyCheck
✔️ FalsePositive
Попробовать можно тут - https://hunting.abuse.ch
❤ @tinyscope |❤ @seclemur
На вход как обычно подаются IP,Domain, URL, Hash.
Среди источников:
Попробовать можно тут - https://hunting.abuse.ch
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🆒2
По опыту своей работы скажу что Telegram все еще популярный вариант для командного центра различного ВПО, о чем я писал ранее. В него шлют украденные данные стиллеры, используют как своего рода reverse shell хакеры при атаках и отправляются украденные данные на фишинговых ресурсах.
Недавно нашел вебсервис для сбора лога сообщений из ТГ бота. Работает через раз, но сообщения собирает неплохо, особенно когда нужно быстро проверить один токен. На скрине пример сообщений, который шлет в ТГ Phemedrone Stealer.
Попробовать -> https://matkap.cti.monster/
❤ @seclemur |❤ @tinyscope
Недавно нашел вебсервис для сбора лога сообщений из ТГ бота. Работает через раз, но сообщения собирает неплохо, особенно когда нужно быстро проверить один токен. На скрине пример сообщений, который шлет в ТГ Phemedrone Stealer.
Попробовать -> https://matkap.cti.monster/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
У злоумышленников, в особенности финансово мотивированных, идея простая - зайти, закрепиться, поднять привилегии и пошифровать - вот и все дела. Иногда этот процесс занимает не больше 30 минут.
Часто такие ребята не заморачиваются с инструментарием для закрепления и используют легитимные утилиты (+2 к defense evasion и lateral movement ) - на этом сделали упор в своем годовом отчете Cisco Talos. Исследователи перечислили самые популярные Remote access tools какие они встречали на инцидентах.
Большую часть из этих инструментов встречаем и мы в ходе своих исследований атак на СНГ, но и на несколько новых названий обратил внимание.
Ссылка на годовой отчет от Talos - link
❤ @seclemur |❤ @tinyscope
Часто такие ребята не заморачиваются с инструментарием для закрепления и используют легитимные утилиты (+2 к defense evasion и lateral movement ) - на этом сделали упор в своем годовом отчете Cisco Talos. Исследователи перечислили самые популярные Remote access tools какие они встречали на инцидентах.
Большую часть из этих инструментов встречаем и мы в ходе своих исследований атак на СНГ, но и на несколько новых названий обратил внимание.
Ссылка на годовой отчет от Talos - link
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿2