AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Forwarded from Just Security
📣 Pentest award принимает работы до 23 июня!

Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.

Детали могут быть скрыты, а кейсы обезличены. Без согласия авторов работы не попадут в паблик.

Конкуренция в разных номинациях разная, у каждого есть шанс на победу.

🟢 Подавайте заявки на сайте.

➡️ Номинации:

1. Пробив WEB

2. Пробив инфраструктуры

3. Девайс

4. «**ck the logic» — За находку самых топовых логических баг.

5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.

6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.

➡️Финалисты прошлого года:

Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».


Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».

Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».

**ck the logic. Три исследования логических багов получившие Pentest award.

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.


#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
655
#realcase

🌟Воскресная история о том, как в один день баг смартфона оказался чем-то большим, чем казалось

Был обычный летний пятничный вечер, Мэтт пришел домой в дурном настроении, потому что у него внезапно выключился iPhone. А когда он подключил телефон к зарядному устройству и взглянул на дисплей, то увидел там не девушку-виденье, а экран первоначальной настройки с надписью «Hello!» на разных языках — кто-то дистанционно стер всю информацию на его смартфоне.


Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана

Приятного прочтения📔
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥44
Bypass_WAF_at_Scale.pdf
2.9 MB
#pentest #redteam

🥇 Не позволяйте WAF остановить вас!

Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.

Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).

Приятного прочтения 💾
Please open Telegram to view this post
VIEW IN TELEGRAM
8🆒33🤔1💯1
#soc

👍 Инструменты и техники для синих команд

Больше 65 инструментов и техник собраны по категориям.

🖥 Репозиторий
отлично подойдёт новичкам в инфобезе и тем, кто изучает работу синих команд.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥555
#tools #redteam

💰 Remote Kerberos Relay

Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .

Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).

🟢Приятного прочтения и изучения инструмента
Please open Telegram to view this post
VIEW IN TELEGRAM
65🆒4🥱1😴1
#realcase #pentest

📱 Маленькие большие коробочки

Обзорный доклад о тестировании внешнего периметра. Маленькие коробочки - наши домашние устройства, коробочки побольше - коммутационное офисное оборудование.

Приведено много статистики уязвимых торчащих наружу устройств, прогнозы по атакам на отечественные сетевые решения. А также интересное обсуждение законности сканирования Интернета, комментарии выступающих по этому поводу.

Краткую выжимку о маленьких коробочках можно почитать здесь.

Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒5❤‍🔥3🤗1
#itnews #infosec

⚠️ Пользователи Android предупредили о растущей угрозе вредоносного ПО Rafel RAT

Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.

Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.


📣 Власти могут упростить гражданам отказ от обработки персональных данных

Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».

Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.

🏝 «Лаборатория Касперского» открыла приём заявок для спикеров на Kaspersky Industrial Cybersecurity Conference

«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒4❤‍🔥3
Powershell - Cheatsheet .pdf
1.1 MB
#cheatsheet

📱 Powershell cheatsheet

Шпаргалка по PowerShell - краткое, но удобное руководство по работе с расширенной командной оболочкой как для новичков, так и для опытных администраторов. Во второй половине файла представлено описание команд для пентестеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥4🆒4
#pentest #beginners

📎 Вопросы к собеседованию на позицию пентестера

Порядка 60 разделов, содержащих по несколько вопросов, ждут Вас по ссылке ниже.

✏️Хороший свежий чек-лист для начинающих специалистов, только- только планирующих начать свой профессиональный путь в рядах атакующих.

А с известной похожей русскоязычной подборкой можно ознакомиться по ссылке.

📱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒55❤‍🔥3
Incident Response Guide - CREST.pdf
5.6 MB
#soc

Incident Response Guide

В этом руководстве подробно рассказывается о том, как правильно реагировать на инциденты кибербезопасности.

В нем Вы найдете практические советы о том, как быстро и эффективно подготовиться к возможному инциденту, отреагировать на него и принять последующие меры.

Гайд предназначен для того, чтобы Вы могли определить, что означает инцидент кибербезопасности для Вашей организации, создать фундамент для реализации реагирования на инциденты кибербезопасности.

📔Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥3🆒3
#pentest #tools

💬 WiFi Rubber Ducky

Rubber Ducky — известное хакерское устройство, известное специалистам по информационной безопасности и фанатам того самого сериала Mr. Robot.

Atom Ducky - это HID-устройство (human interface device), управляемое через веб-браузер. Оно предназначено для работы в качестве беспроводного Rubber Ducky, персонального аутентификатора или клавиатуры.

Его основная цель - помочь этичным хакерам получить знания об устройствах Rubber Ducky и интегрировать их использование в повседневную жизнь.

➡️ Познакомиться с миром Rubber Ducky можно в статье Флешка Rubber Ducky стала ещё опаснее
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒443
🔝 Четверг - время вдохновиться на завершение рабочей недели

Продуктовый подход — это короткий цикл, в рамках которого весь фокус специалиста, предпринимателя или product-менеджера направлен на продукт. При реализации этого цикла важно действовать быстро и использоваться в качестве вводных метрики и обратную связь клиентов. Эти данные помогают подобрать или придумать ключевое действие, которое можно сделать с продуктом.

В качестве продукта
может выступать все, что угодно. Это может быть бизнес, карьера, личное время, финансовая грамотность. Например, если речь идет о личном времени, важно смотреть на собственную эффективность: сколько проектов и личных дел получается сделать за единицу времени. Если рассматривать финансовую грамотность, нужно делать акцент на накопления, возможный прирост капитала и так далее.

Метрика любого продукта помогает генерировать гипотезы и получать обратную связь от клиентов, стейкхолдеров, сотрудников или самого себя. Ответная реакция поможет понять, как можно улучшить продукт.

Дмитрий Гадарь в своём докладе рассказывает о том, как этот подход применяется в банковской сфере и предлагает слушателям расширить своё видение на построение безопасности Вашей компании.

Приятного просмотра
✈️
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒4❤‍🔥3
#itnews #infosec

⚡️Плагины WordPress подвержены риску из-за компрометации библиотеки Polyfill

В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.

Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты


🤜«Эльбрус» раскрывает секреты: новая эра российских процессоров начинается с открытого кода

В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.

🐦 Pentest award продлевает прием заявок до 14 июля

В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.

Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥75🆒4
❤‍🔥54🆒3
Рубрика: "ИБ на A,B,C,D" №17 #CEH #Session Hijacking

При использовании какого протокола невозможен перехват?
Anonymous Quiz
4%
FTP
11%
SMTP
6%
HTTP
79%
IPSec
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

https://t.iss.one/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
[email protected]

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🆒7511