2024-dbir-data-breach-investigations-report.pdf
7.6 MB
#soc
📌 Приветствую вас! Добро пожаловать в отчет Verizon о расследованиях утечек данных (DBIR) за 2024 год.
В этом году выходит 17-й выпуск этой публикации, и мы рады приветствовать старых друзей и поздороваться с новыми читателями. Как всегда, целью DBIR является пролить свет на различные типы группировок, тактик, которые они используют, и цели, которые выбирают.
🔗 Спасибо нашим талантливым авторам со всего мира, которые делятся своими данными и идеями, а также выражаем глубокую признательность нашему собственному консультационному центру Verizon Threat Research Advisory Center (VTRAC) (рок-звездам, которыми они являются). Эти две группы позволяют нам изучать и анализировать актуальные тенденции в области киберпреступности, которые проявляются на глобальной арене в организациях всех размеров и типов.
В этом году выходит 17-й выпуск этой публикации, и мы рады приветствовать старых друзей и поздороваться с новыми читателями. Как всегда, целью DBIR является пролить свет на различные типы группировок, тактик, которые они используют, и цели, которые выбирают.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 6❤2❤🔥2
Цены на SSD стремительно увеличиваются, и в этом виноваты не только производители накопителей и памяти, создающие искусственный дефицит.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Рост цен на SSD: корпорации стимулируют спрос и создают дефицит. Перспективы рынка
Цены на SSD стремительно увеличиваются, и в этом виноваты не только производители накопителей и памяти, создающие искусственный дефицит. Главная причина роста цен — массовые закупки SSD компаниями из...
👍6 6🔥3❤🔥2
#tools #malware
🖥 PEStudio - упрощенный способ первоначальной оценки вредоносного ПО
PEStudio - это инструмент анализа программного обеспечения, используемый для проверки исполняемых файлов в операционных системах Windows.
👉 Он разработан, чтобы помочь специалистам по безопасности и исследователям в выявлении потенциально вредоносных файлов путем анализа их структуры, содержимого, таблицы импорта и экспорта, обратных вызовов TLS и, главным образом, любых подозрительных строк, обнаруженных в образце.
PEStudio - это инструмент анализа программного обеспечения, используемый для проверки исполняемых файлов в операционных системах Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥5 5🔥2
#realcase
📹 Традиционно по четвергам мы делимся с Вами интересными докладами, подкастами, эфирами с различных площадок и конференций
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
🌟 Помимо весёлой, лёгкой подачи доклад наполнен житейскими темами, разговорами о собственных ошибках и рекомендациями специалистам в области Defense.
Приятного просмотра📎
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Ошибки при реагировании на инциденты в 2023–2024 годах
Кража данных и шифрование — две самые насущные проблемы 2023 года. Каждая компания, столкнувшаяся с ними, пыталась использовать собственные подходы к решению возникших задач, и многие успели наломать дров, учитывая, что они впервые встретились с подобными…
#pentest #windows
🗝 DPAPI. Как используют механизм для защиты данных в Windows пентестеры
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
👩💻 Как его может использовать пентестер? Конечно выудить оттуда нужные блобы, расшифровать их и получить пароли для дальнейшего продвижения по сети
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
🖥 Хабр
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥4👍3👨💻3
Сегодня предлагается обсудить тему влияния IT-разработок на жизнь людей.
«Социальная дилемма» не раз предполагает, что соцсети — это «величайшая угроза существованию человечества».
Тема крайне важна, так как наши дети, маленькие братья или сёстры живут в пик влияния современных технологий, формирующих не просто их образ жизни, но и мировоззрение и ценности, паттерны поведения.
И отсюда следует важный вопрос: контролируем ли мы это
Please open Telegram to view this post
VIEW IN TELEGRAM
Кинопоиск
«Социальная дилемма» (The Social Dilemma, 2020)
Бывшие сотрудники Google, Facebook, Twitter, YouTube и многих других IT-гигантов рассказывают о своих разработках для компаний, почему они уволились, и о том, как разработанные ими алгоритмы пагубно влияют на жизнь людей и особенно — детей. Подробная информация…
👍8 4❤🔥3🔥2
#pentest
🧭 CVE-2024-4956 (Sonatype Repo 3)
✏️ Sonatype Nexus – платформа, с помощью которой разработчики могут проксировать, хранить и управлять зависимостями Java (Maven), образами Docker, Python, Ruby, NPM, Bower, RPM-пакетами, gitlfs, Apt, Go, Nuget, а также распространять свое программное обеспечение.
⚙️ Обход пути в репозитории Sonatype Nexus 3 позволяет злоумышленнику, не прошедшему проверку подлинности, читать системные файлы. Исправлено в версии 3.68.1.
⚙️ Обход пути в репозитории Sonatype Nexus 3 позволяет злоумышленнику, не прошедшему проверку подлинности, читать системные файлы. Исправлено в версии 3.68.1.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - fin3ss3g0d/CVE-2024-4956: CVE-2024-4956 Python exploitation utility
CVE-2024-4956 Python exploitation utility. Contribute to fin3ss3g0d/CVE-2024-4956 development by creating an account on GitHub.
🔥5🆒4 3 3❤🔥1👏1
CheatSheet_Digital_Forensics_S_E.pdf
888.6 KB
#soc #forensics
⏺ Digital Forensics and Incident Response
📌 В представленном файле собраны разнообразные команды и понятия, сгруппированные автором на основе опыта, учебных пособий, интернет-блогов, видеороликов на YouTube, чтения руководства и многого другого.
💬 Данный документ служит в качестве краткого справочника по командам, инструментам и общим вопросам, представляющим интерес при при проведении расследования инцидентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8👏5 4 3🤡1🥴1
#realcase
📺 Операция «Триангуляция» - полный и подробный отчёт от исследователей.
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
⌛ В начале июня 2023 года эксперты из «Лаборатории Касперского» раскрыли механизм целевой кибератаки с использованием iPhone, который был задействован для незаметного внедрения шпионского модуля на многие смартфоны Apple.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра👑
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Операция «Триангуляция»: почему не надо атаковать исследователей
Представьте, что вы обнаружили атаку, не требующую взаимодействия с пользователем (0-click), нацеленную на iOS-устройства ваших коллег, и вам удалось обнаружить и проанализировать все стадии этой сложной атаки. Именно так произошло с нами! Это привело к устранению…
#itnews #infosec
⚡️ Эксперты оценили дефицит кадров на рынке информационной безопасности через три года
К 2027 году дефицит кадров на рынке информационной безопасности России достигнет 60 000 человек, следует из исследования, подготовленного аналитиками Центра стратегических разработок «Северо-Запад» и компании Positive Technologies к Петербургскому международному экономическому форуму.
⚠️ Только 20% российских компаний полностью защищены от кибератак
Согласно исследованию «Лаборатории Касперского», лишь 20% российских компаний, имеющих филиалы в различных регионах страны, полностью защищают все свои подразделения. У 14% компаний защищены лишь некоторые из них, а у 4% не защищено ни одно из подразделений в стране. Исследование выложено в середине июня 2024 г. на официальном сайте компании.
👋 Cформирована программа IT IS сonf – 2024: эксперты со всей России обсудят самые актуальные темы в ИТ и ИБ
В рамках IT IS conf будет представлена аналитика по рынку внедрения систем защиты информации, состоятся практические сессии Центра кибербезопасности с широкой тематикой — от взлома IP-камеры в режиме реального времени до категорирования в SGRC за 10 минут, а также выставка с презентациями решений наиболее востребованных на рынке отечественных разработчиков.
К 2027 году дефицит кадров на рынке информационной безопасности России достигнет 60 000 человек, следует из исследования, подготовленного аналитиками Центра стратегических разработок «Северо-Запад» и компании Positive Technologies к Петербургскому международному экономическому форуму.
Согласно исследованию «Лаборатории Касперского», лишь 20% российских компаний, имеющих филиалы в различных регионах страны, полностью защищают все свои подразделения. У 14% компаний защищены лишь некоторые из них, а у 4% не защищено ни одно из подразделений в стране. Исследование выложено в середине июня 2024 г. на официальном сайте компании.
В рамках IT IS conf будет представлена аналитика по рынку внедрения систем защиты информации, состоятся практические сессии Центра кибербезопасности с широкой тематикой — от взлома IP-камеры в режиме реального времени до категорирования в SGRC за 10 минут, а также выставка с презентациями решений наиболее востребованных на рынке отечественных разработчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Application Container Security Guide-1.pdf
1009.4 KB
#application
🖥 Application Container Security Guide
Контейнерные технологии представляют собой форму виртуализации операционной системы в сочетании с упаковкой прикладного программного обеспечения.
Они обеспечивают переносимый, многократно используемый и автоматизируемый способ упаковки и запуска приложений.
🌐 В этой публикации объясняются потенциальные проблемы безопасности, связанные с использованием контейнеров, и даются рекомендации по их устранению.
Контейнерные технологии представляют собой форму виртуализации операционной системы в сочетании с упаковкой прикладного программного обеспечения.
Они обеспечивают переносимый, многократно используемый и автоматизируемый способ упаковки и запуска приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#pentest
✅ Продолжая тему уклонения
Свежая техника, которая может быть использована для обхода AV/EDR.
👩💻 GitHub
Свежая техника, которая может быть использована для обхода AV/EDR.
С ее помощью можно скрыть хорошо известные и обнаруженные шеллкоды ( в том числе msfvenom), выполняя "на лету" расшифровку отдельных зашифрованных инструкций ассемблера, что делает сканеры памяти бесполезными для данной конкретной страницы памяти.
Please open Telegram to view this post
VIEW IN TELEGRAM
Purple Team Lab 01 – Wazuh and Win2016 .pdf
3.6 MB
#soc
💎 Собираем лабораторию для изучения Wasuh
Wazuh - это платформа мониторинга безопасности с открытым исходным кодом, которая предлагает комплексное решение для обнаружения угроз, мониторинга целостности, реагирования на инциденты и обеспечения соответствия нормативным требованиям. Она призвана помочь организациям защитить свою ИТ-инфраструктуру, предоставляя аналитику и сведения о состоянии безопасности в режиме реального времени.
✍️ Вашему вниманию представляется прекрасная статья, как поднять свою инфраструктуру, изучить функционал платформы, а также потестировать Atomic Red Team.
Wazuh - это платформа мониторинга безопасности с открытым исходным кодом, которая предлагает комплексное решение для обнаружения угроз, мониторинга целостности, реагирования на инциденты и обеспечения соответствия нормативным требованиям. Она призвана помочь организациям защитить свою ИТ-инфраструктуру, предоставляя аналитику и сведения о состоянии безопасности в режиме реального времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒5 4❤🔥3 3
#pentest #cheatsheet
🪆 MITMonster
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.
Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.
🖥 GitHub
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.
Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - casterbyte/MITMonster: A monster cheatsheet on MITM attacks
A monster cheatsheet on MITM attacks. Contribute to casterbyte/MITMonster development by creating an account on GitHub.
❤6 3🤝2😎2 2
Forwarded from Just Security
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
#application #realcase
🖥 ASP.NET Core SCA
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
🌟 Прекрасная подача материала Алексеем и лёгкие для понимания темы примеры помогают новичкам получить представление об application security, а специалисты из этой области могут сравнить и расширить свой опыт в смежной области.
📺 Приятного просмотра
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
ASP.NET Core SCA
В последнее время много разговоров про атаки типа supply chain. Углубимся в эту тему касательно платформы ASP.NET. Рассмотрим популярные уязвимые библиотеки, обсудим пакетный менеджер Nuget, посмотрим примеры атак и эффективные решения SCA.
Алексей Морозов…
Алексей Морозов…
Forwarded from KazDevOps
16 июля в 19:00 по Алматы вы погрузитесь в тему Serverless и на практике узнаете возможности бессерверной архитектуры.
👉 Регистрируйтесь здесь
Ссылку пришлем в день вебинара. Поделитесь с коллегами и приходите сами. До встречи 🤝
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👌5🤝3
#itnews #infosec
⚠️ VMware раскрывает критические уязвимости и призывает к немедленному их устранению
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
🪆 Группировка LockBit вновь стала самым известным игроком программ-вымогателей в мае 2024 года
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
💡 Сотни камер контроля скорости в РФ оказались доступны через сеть
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
🌟 Ежегодная онлайн-конференция «Вперед к цифровому будущему: российский софт и информационная безопасность»
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Please open Telegram to view this post
VIEW IN TELEGRAM
Как там по активностям? Приём заявок закончится уже завтра⚡️
Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.
Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.
Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя🌟
Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.
Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.
Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7❤6💯4
Forwarded from Just Security
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
1. Пробив WEB
2. Пробив инфраструктуры
3. Девайс
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM