AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: "ИБ на A,B,C,D" №25 #CEH

Как называется инъекция, основанная на запросах типа True/False?
Anonymous Quiz
6%
DMS-specific SQLi
17%
Compound SQLi
40%
Blind SQLi
37%
Classic SQLi
🆒12
#web #pentest

Directory-Traversal-Payloads

Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
🆒6👌2👀1
#byapsecurity

Уроки форензики. Ищем следы атаки в RDP Bitmap Cache

Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.

На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.

Приятного прочтения
❤‍🔥10👏4😎2
#infosec

reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах

Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее. Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3.

Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%. По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.
👌6🙈3
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
#soc

Угрозы внутреннего нарушителя

Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.

Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
8🆒4👌1
#web #pentest

IDOR Forge

IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.

Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.

Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
🆒9
Simulation Tabletop Exercise For Incident Response.pdf
226.8 KB
#soc

Отработка Incident Response
8👌2
#byapsecurity

Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла

Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪

На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box

Приятного прочтения
❤‍🔥63
❤‍🔥5
Рубрика: "ИБ на A,B,C,D" №26 #CEH

Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
14%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14
#infosec

Персональные данные россиян запретили хранить на любых базах за рубежом

Требования к обработке персональных данных россиян стали строже: с 1 июля их запрещено накапливать, хранить, обновлять в любых базах за пределами РФ, сообщили ТАСС в аппарате вице-премьера - главы аппарата правительства Дмитрия Григоренко.

В аппарате Григоренко пояснили, что поправки уточняют "обязанности операторов связи осуществлять обработку персональных данных граждан РФ с использованием различных баз данных исключительно на территории РФ".

"Прежнее регулирование позволяло операторам связи осуществлять хранение и обработку таких данных в том числе за пределами России, что не позволяло обеспечить надежную защиту персональных данных и создавало предпосылки к их утечке", - указал собеседник агентства.

Сенатор Артем Шейкин сообщил ТАСС, что теперь за рубежом не должно быть даже копий баз с данными россиян. "Те компании, которые вели запись, систематизацию, накопление, хранение данных в зарубежных базах, должны использовать инфраструктуру, расположенную в РФ", - говорил А. Шейкин.
🤝12🙈2😎1
#pentest

PoC CVE-2025-1094

В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.

Познакомиться с эксплойтом можно по следующей ссылке.
🆒10
#soc

Windows Eventlog ID's

В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
🆒82
#infosec

Кибермошенники готовят новые схемы атак к 8 марта с помощью ИИ

Злоумышленники активно используют стремление людей приобрести подарки и их готовность тратить больше средств в праздничные периоды. Хотя в основном применяются уже знакомые схемы мошенничества, эксперты прогнозируют заметный рост количества атак с применением технологий искусственного интеллекта.

Как отметил руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин в комментарии для «Известий», мошенники особенно часто пользуются невнимательностью покупателей, которые в спешке выбирают подарки.

Марина Пробетс прогнозирует, что уже в 2025 году киберпреступники могут начать использовать более продвинутые фишинговые атаки с элементами искусственного интеллекта. Это позволит значительно повысить персонализацию вредоносных сообщений и реалистичность поддельных сайтов. Также эксперт считает, что возрастёт количество атак с использованием дипфейков, которые могут распространяться через социальные сети и мессенджеры в виде вредоносных ссылок или убедительных просьб о помощи.
👌8
Уважаемые читатели канала, компания AP Security искренне поздравляет Вас с большим светлым праздником весны, сотворённым родными и близкими всех участников большого многогранного комьюнити!!!

Желаем, чтобы светлые вдохновляющие эмоции только множились, каждый день был солнечным, а красота и дальше продолжала вдохновлять окружающих творить и достигать новых вершин☀️🔥🌷💐💫🌟
❤‍🔥124🥰2😍1
Рубрика: "ИБ на A,B,C,D" №27 #CEH

PGP, SSL и IKE - это примеры какого типа криптографии?
Anonymous Quiz
10%
Алгоритм хэширования
42%
Криптосистема с закрытым ключом
1%
Дайджест
47%
Криптосистема с открытым ключом
❤‍🔥7👎2
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
🆒9👏2👌1👀1
#infosec

Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива. Эксперты предупреждают о риске того, что этот рынок объемом до 15 млрд рублей будет полностью захвачен украинскими проектами.

Кроме того, ряд экспертов считает давление на «Глаз Бога» частью общей тенденции к деэскалации российско-американского противостояния в киберпространстве, наряду с нейтрализацией операторов программ-вымогателей, действовавших против американских компаний.
🆒7👌2🤔1👀1
#pentest

RunAs Utility Credential Stealer

Свежая утилита реализует 3 техники: Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging.

Может быть полезна при проведении пентестов на своих проектах.
👌73🆒2