#pentest
📱 Сохраненные учетные данные веб-браузера
Организации, использующие Microsoft Edge или Google Chrome для хранения учетных данных своих пользователей, уязвимы из-за злоупотребления API CryptUnprotectData (T1555.003)
О том, как это можно использовать на проектах, в следующей статье.
Приятного прочтения📔
Организации, использующие Microsoft Edge или Google Chrome для хранения учетных данных своих пользователей, уязвимы из-за злоупотребления API CryptUnprotectData (T1555.003)
О том, как это можно использовать на проектах, в следующей статье.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Penetration Testing Lab
Web Browser Stored Credentials
Microsoft introduced Data Protection Application Programming Interface (DPAPI) in Windows environments as a method to encrypt and decrypt sensitive data such as credentials using the CryptProtectDa…
🆒5⚡3❤3👌2
SOAR Playbook For Automated Incident Response With Example.pdf
167 KB
#soc
🔹 SOAR Playbook
SOAR (Система оркестрации, автоматизации и реагирования на инциденты безопасности) - это набор служб и инструментов, которые автоматизируют процессы предотвращения кибератак и противодействия им.
Автоматизация достигается за счет объединения интегрированных инструментов, определения способов выполнения задач и разработки плана реагирования на инциденты, отвечающего потребностям организации.
🔹 SOAR Playbook
SOAR (Система оркестрации, автоматизации и реагирования на инциденты безопасности) - это набор служб и инструментов, которые автоматизируют процессы предотвращения кибератак и противодействия им.
Автоматизация достигается за счет объединения интегрированных инструментов, определения способов выполнения задач и разработки плана реагирования на инциденты, отвечающего потребностям организации.
❤🔥5🆒3👌2
#tools #pentest
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
GitHub
GitHub - FLOCK4H/Freeway: WiFi Penetration Testing & Auditing Tool
WiFi Penetration Testing & Auditing Tool. Contribute to FLOCK4H/Freeway development by creating an account on GitHub.
❤5🆒3⚡2
#soc
📘 The Threat Hunter Playbook
Все документы по обнаружению в этом проекте соответствуют структуре MITRE ATT & CK, классифицирующей поведение атакующего после компрометации, и доступны в виде интерактивных записных книжек.
📘 The Threat Hunter Playbook
Все документы по обнаружению в этом проекте соответствуют структуре MITRE ATT & CK, классифицирующей поведение атакующего после компрометации, и доступны в виде интерактивных записных книжек.
GitHub
GitHub - OTRF/ThreatHunter-Playbook: A community-driven, open-source project to share detection logic, adversary tradecraft and…
A community-driven, open-source project to share detection logic, adversary tradecraft and resources to make detection development more efficient. - OTRF/ThreatHunter-Playbook
⚡5🆒3❤2
#infosec
☎️ Мошенники активизировались перед Днем знаний
Мошенники активно эксплуатируют подготовку детей к новому учебному году. Они заманивают в фальшивые интернет-магазины, привлекая всевозможными скидками и конкурсами.
📊 Объем российского рынка безопасной разработки ПО может достичь 60 млрд рублей в 2027 году
По усредненной оценке ЦСР, объем российского рынка безопасной разработки по итогам 2022 года составил около 8,25 млрд рублей, а в 2023 году достиг 9,84-12,32 млрд рублей. Аналитики прогнозируют стабильный рост сегмента в будущем: по самым осторожным оценкам, к 2027 году его объем приблизится к 17,75 млрд рублей, увеличившись почти в два раза, а по самым оптимистичным - 60 млрд рублей (рост в 7 раз относительно 2022 года).
☎️ Мошенники активизировались перед Днем знаний
Мошенники активно эксплуатируют подготовку детей к новому учебному году. Они заманивают в фальшивые интернет-магазины, привлекая всевозможными скидками и конкурсами.
📊 Объем российского рынка безопасной разработки ПО может достичь 60 млрд рублей в 2027 году
По усредненной оценке ЦСР, объем российского рынка безопасной разработки по итогам 2022 года составил около 8,25 млрд рублей, а в 2023 году достиг 9,84-12,32 млрд рублей. Аналитики прогнозируют стабильный рост сегмента в будущем: по самым осторожным оценкам, к 2027 году его объем приблизится к 17,75 млрд рублей, увеличившись почти в два раза, а по самым оптимистичным - 60 млрд рублей (рост в 7 раз относительно 2022 года).
👌5👨💻3🤔2
#pentest
Kraken - All-in-One Toolkit for BruteForce Attacks
Универсальный инструмент для реализации брутфорса разных служб и сервисов в одной коробке.
Kraken - All-in-One Toolkit for BruteForce Attacks
Универсальный инструмент для реализации брутфорса разных служб и сервисов в одной коробке.
GitHub
GitHub - jasonxtn/Kraken: All-in-One Toolkit for BruteForce Attacks
All-in-One Toolkit for BruteForce Attacks. Contribute to jasonxtn/Kraken development by creating an account on GitHub.
⚡5👌4🆒3👏2
#infosec
Tickler: пропуск иранских шпионов к секретам США и ОАЭ
Peach Sandstorm атакуют нефтегаз и спутники.
Согласно отчету корпорации, хакеры из Peach Sandstorm применяют этот многоступенчатый вредонос начиная с апреля 2024 года. Программа собирает различную сетевую информацию с зараженных машин и отправляет её на командные сервера злоумышленников.
Чтобы защитить свои системы от деятельности Peach Sandstorm, эксперты рекомендуют регулярно менять пароли учетных записей, подвергшихся атакам, отозвать сессионные cookie, а также, если у скомпрометированной учетной записи были привилегии системного уровня, провести дополнительный анализ.
Подробнее читайте в следующей статье.
Tickler: пропуск иранских шпионов к секретам США и ОАЭ
Peach Sandstorm атакуют нефтегаз и спутники.
Согласно отчету корпорации, хакеры из Peach Sandstorm применяют этот многоступенчатый вредонос начиная с апреля 2024 года. Программа собирает различную сетевую информацию с зараженных машин и отправляет её на командные сервера злоумышленников.
Чтобы защитить свои системы от деятельности Peach Sandstorm, эксперты рекомендуют регулярно менять пароли учетных записей, подвергшихся атакам, отозвать сессионные cookie, а также, если у скомпрометированной учетной записи были привилегии системного уровня, провести дополнительный анализ.
Подробнее читайте в следующей статье.
SecurityLab.ru
Tickler: пропуск иранских шпионов к секретам США и ОАЭ
Peach Sandstorm атакуют нефтегаз и спутники с новым бэкдором.
🆒6👌3⚡2
#realcase
CVE-2023-29360: госсекреты США на волоске от масштабной компрометации
Такие заголовки новостей появлялись не так давно, в начале марта нынешнего года.
Как раз с подробным исследовательским отчётом по данной уязвимости можно ознакомиться по следующей ссылке.
Сам же PoC можно найти на GitHub
CVE-2023-29360: госсекреты США на волоске от масштабной компрометации
Такие заголовки новостей появлялись не так давно, в начале марта нынешнего года.
Как раз с подробным исследовательским отчётом по данной уязвимости можно ознакомиться по следующей ссылке.
Сам же PoC можно найти на GitHub
seg-fault.gitbook.io
mskssrv.sys - CVE-2023–29360 | Researchs
🆒5😎5❤2
#infosec
Глобальное исследование «Лаборатории Касперского»: 41% компаний испытывают нехватку специалистов в области информационной безопасности
С точки зрения отраслей сильнее всего ощущается нехватка ИБ-специалистов в государственных секторах, где на момент опроса была не закрыта почти половина вакансий (46%). Заметный дефицит также отмечается в телекоммуникациях и медиа (39%), ретейле и здравоохранении (по 37%). Меньше всего незакрытых вакансий в странах, где проводилось исследование, в ИТ (31%) и финансах (27%).
«Нехватка ИБ-специалистов разной направленности ощущается не только в мире, но и в России. Это обусловлено в том числе продолжающейся цифровизацией в компаниях, растущими потребностями расширяющегося бизнеса, увеличением количества кибератак. Мы видим высокий спрос, в частности, на инженеров внедрения средств защиты информации и SOC-аналитиков, а также специалистов по безопасной разработке. К тому же полагаем, что в ближайшем будущем начнёт расти потребность в экспертах в области безопасности ИИ и нейросетей», — сказал Владислав Галимов, руководитель группы подбора персонала по направлению информационной безопасности в «Лаборатории Касперского».
Глобальное исследование «Лаборатории Касперского»: 41% компаний испытывают нехватку специалистов в области информационной безопасности
С точки зрения отраслей сильнее всего ощущается нехватка ИБ-специалистов в государственных секторах, где на момент опроса была не закрыта почти половина вакансий (46%). Заметный дефицит также отмечается в телекоммуникациях и медиа (39%), ретейле и здравоохранении (по 37%). Меньше всего незакрытых вакансий в странах, где проводилось исследование, в ИТ (31%) и финансах (27%).
«Нехватка ИБ-специалистов разной направленности ощущается не только в мире, но и в России. Это обусловлено в том числе продолжающейся цифровизацией в компаниях, растущими потребностями расширяющегося бизнеса, увеличением количества кибератак. Мы видим высокий спрос, в частности, на инженеров внедрения средств защиты информации и SOC-аналитиков, а также специалистов по безопасной разработке. К тому же полагаем, что в ближайшем будущем начнёт расти потребность в экспертах в области безопасности ИИ и нейросетей», — сказал Владислав Галимов, руководитель группы подбора персонала по направлению информационной безопасности в «Лаборатории Касперского».
CNews.ru
Глобальное исследование «Лаборатории Касперского»: 41% компаний испытывают нехватку специалистов в области информационной безопасности…
В «Лаборатории Касперского» провели глобальный опрос и выяснили, что 41% компаний в разных странах сталкиваются...
🆒5😎4👏2
#soc #realcase
Обход песочниц: состояние дел на 2024 год
Этот пост посвящен методам уклонения от песочницы.
Существует множество методов обхода песочницы, некоторые из них просты: запрашивают WMI.
Некоторые сложнее: анализируют таблицы SMBIOS, а большинство пытаются обнаружить артефакты песочницы.
Автор статьи решил проверить, по-прежнему ли эти методы эффективны для обнаружения песочниц, или с тех пор песочницы были обновлены для противодействия существующим методам.
Приятного прочтения 🎯
Обход песочниц: состояние дел на 2024 год
Этот пост посвящен методам уклонения от песочницы.
Существует множество методов обхода песочницы, некоторые из них просты: запрашивают WMI.
Некоторые сложнее: анализируют таблицы SMBIOS, а большинство пытаются обнаружить артефакты песочницы.
Автор статьи решил проверить, по-прежнему ли эти методы эффективны для обнаружения песочниц, или с тех пор песочницы были обновлены для противодействия существующим методам.
Приятного прочтения 🎯
👏6❤🔥3🆒3⚡2
#infosec
Госорганам рекомендовали закрыть доступ к сайтам для зарубежных ботов
ФСТЭК считает, что зарубежные поисковые боты могут собирать информацию об уязвимостях сайтов госорганов и использовать для обучения нейросетей.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России, подведомственна Минобороны) рекомендовала госорганам закрыть доступ к своим сайтам для зарубежных поисковых ботов, пишет «Коммерсантъ» со ссылкой на письмо ФСТЭК от 20 августа, разосланное в федеральные органы исполнительной власти.
Служба считает, что зарубежные поисковые роботы «собирают информацию о существующих уязвимостях информационных ресурсов органов государственной власти РФ и о персональных данных, чтобы использовать в зарубежных моделях машинного обучения». В этой связи там рекомендовали ограничить доступ для ботов, в том числе GPTBot компании OpenAI, к файлам robots.txt веб-сайтов и серверов.
Госорганам рекомендовали закрыть доступ к сайтам для зарубежных ботов
ФСТЭК считает, что зарубежные поисковые боты могут собирать информацию об уязвимостях сайтов госорганов и использовать для обучения нейросетей.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России, подведомственна Минобороны) рекомендовала госорганам закрыть доступ к своим сайтам для зарубежных поисковых ботов, пишет «Коммерсантъ» со ссылкой на письмо ФСТЭК от 20 августа, разосланное в федеральные органы исполнительной власти.
Служба считает, что зарубежные поисковые роботы «собирают информацию о существующих уязвимостях информационных ресурсов органов государственной власти РФ и о персональных данных, чтобы использовать в зарубежных моделях машинного обучения». В этой связи там рекомендовали ограничить доступ для ботов, в том числе GPTBot компании OpenAI, к файлам robots.txt веб-сайтов и серверов.
РБК
Госорганам рекомендовали закрыть доступ к сайтам для зарубежных ботов
ФСТЭК считает, что зарубежные поисковые боты могут собирать информацию об уязвимостях сайтов госорганов и использовать для обучения нейросетей
🤔8👏5😎2😴1
2024 State of The Phish Report .pdf
1.2 MB
#soc #pentest
Отчёт: 2024 State of the Phish
Представьте себе успешную кибератаку на Вашу организацию. На что это похоже?
Возможно, она включает в себя дьявольски умную социальную инженерию - убедительную замануху, которая застает получателя врасплох. А может быть, потребуется красивый эксплойт, чтобы обойти Вашу защиту. Но в действительности субъектам угроз не всегда приходится так уж стараться.
Зачастую самый простой способ взломать систему безопасности - это использовать человеческий фактор.
По данным исследования State of the Phish, проведенного в этом году, 71 % сотрудников признались, что совершали рискованные действия, такие как повторное использование или передача пароля, переход по ссылкам от неизвестных отправителей или предоставление учетных данных ненадежному источнику. При этом 96 % из них делали это, зная, что идут на риск.
Отчёт: 2024 State of the Phish
Представьте себе успешную кибератаку на Вашу организацию. На что это похоже?
Возможно, она включает в себя дьявольски умную социальную инженерию - убедительную замануху, которая застает получателя врасплох. А может быть, потребуется красивый эксплойт, чтобы обойти Вашу защиту. Но в действительности субъектам угроз не всегда приходится так уж стараться.
Зачастую самый простой способ взломать систему безопасности - это использовать человеческий фактор.
По данным исследования State of the Phish, проведенного в этом году, 71 % сотрудников признались, что совершали рискованные действия, такие как повторное использование или передача пароля, переход по ссылкам от неизвестных отправителей или предоставление учетных данных ненадежному источнику. При этом 96 % из них делали это, зная, что идут на риск.
🆒5❤4👌4🤝2
#infosec
Сбербанк прогнозирует рост средств, украденных мошенниками у россиян
Объем хищений средств мошенниками по итогам 2024 года может достигнуть 300 миллиардов рублей, что на 20% больше, чем годом ранее, заявил зампред правления Сбербанка Станислав Кузнецов в интервью РИА Новости на полях ВЭФ.
Однако если бизнес и государство будут действовать максимально скоординировано и активно, то тренд на увеличение хищений может измениться, уверены в Сбербанке.
Сбербанк прогнозирует рост средств, украденных мошенниками у россиян
Объем хищений средств мошенниками по итогам 2024 года может достигнуть 300 миллиардов рублей, что на 20% больше, чем годом ранее, заявил зампред правления Сбербанка Станислав Кузнецов в интервью РИА Новости на полях ВЭФ.
Однако если бизнес и государство будут действовать максимально скоординировано и активно, то тренд на увеличение хищений может измениться, уверены в Сбербанке.
РИА Новости
Сбербанк прогнозирует рост средств, украденных мошенниками у россиян
Объем хищений средств мошенниками по итогам 2024 года может достигнуть 300 миллиардов рублей, что на 20% больше, чем годом ранее, заявил зампред правления... РИА Новости, 04.09.2024
😡6🤔2😱2
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
📺 Полное видео
🔗 Pentest award (архив)
❤ @justsecurity
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5😎4🆒3🤨1
Forwarded from ГОС ИТ Богатырёва
🔐 Кибербез в одной папке
В продолжение выпусков подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZON собрала папку с Telegram-каналами о кибербезопасности.
Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉
Добавляйте к себе папку и делить с друзьями и коллегами
В продолжение выпусков подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZON собрала папку с Telegram-каналами о кибербезопасности.
Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉
Добавляйте к себе папку и делить с друзьями и коллегами
🤩7❤3👏3👌1
#pentest
Kali Linux Penetration Testing Cheat Sheet
Это всеобъемлющее руководство содержит краткие ссылки, команды и техники для различных аспектов тестирования на проникновение.
Kali Linux Penetration Testing Cheat Sheet
Это всеобъемлющее руководство содержит краткие ссылки, команды и техники для различных аспектов тестирования на проникновение.
GitHub
GitHub - NoorQureshi/kali-linux-cheatsheet: Kali Linux Cheat Sheet for Penetration Testers
Kali Linux Cheat Sheet for Penetration Testers. Contribute to NoorQureshi/kali-linux-cheatsheet development by creating an account on GitHub.
🆒7✍4⚡2
7-8 октября в Москве пройдёт форум по информационной безопасности КИБЕРТЕХ. Организатор Минцифры, оператор ВИПФОРУМ. Повестка форума в 2024 году сфокусирована на решении ключевых задач в сфере ИБ, на укреплении безопасности промышленной инфраструктуры и достижении технологической независимости отраслей экономики Российской Федерации.
Участие для заказчиков бесплатное
Основные темы мероприятия:
🟣Информационная безопасность в экономике данных
🟣Технологическая независимость и информационная безопасность: две стороны устойчивости функционирования ИТ-инфраструктуры
🟣Обеспечение безопасности критически важной инфраструктуры
🟣Защита персональных данных
Площадка объединит более 1500 участников, не упустите шанс стать одним из них ⚠️
Дата и место: 7-8 октября, г. Москва, Кластер «Ломоносов»
Регистрация и подробная программа форума – на официальном сайте 🔗
Участие для заказчиков бесплатное
Основные темы мероприятия:
🟣Информационная безопасность в экономике данных
🟣Технологическая независимость и информационная безопасность: две стороны устойчивости функционирования ИТ-инфраструктуры
🟣Обеспечение безопасности критически важной инфраструктуры
🟣Защита персональных данных
Площадка объединит более 1500 участников, не упустите шанс стать одним из них ⚠️
Дата и место: 7-8 октября, г. Москва, Кластер «Ломоносов»
Регистрация и подробная программа форума – на официальном сайте 🔗
🆒5😎4⚡3
#forensics
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
vikas-singh on Notion
PowerShell Command History Forensics | Notion
Overview
😎5🆒4❤1
#redteam
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Include Security Research Blog
Vulnerabilities in Open Source C2 Frameworks - Include Security Research Blog
Hacking Hackers - Even the software used by teams of offensive security professionals is prone to standard web application vulnerabilities.
❤4👏3🆒3