Когда МТС RED объявился на первом SOC-форуме год назад – это была компания, которая делала первые шаги в отрасли.
Прошел год, мы снова на SOC-форуме и видим, как они стали полноценным игроком рынка с командой из 250 специалистов, собственными продуктами и решениями. А в ближайших планах – занять место в пятерке сильнейших игроков рынка.
На SOC-форуме команда МТС RED решила поиграть с публикой и продемонстрировала всем схожесть профессии врача и ИБ-специалиста. Сначала они консультировали посетителей по вопросам кибербезопасности в медицинских халатах, а потом и вовсе показали ИБ-аптечку, в которую поместили такие «препараты» как антидедосин, гоствипиен форте и киберосведомзол.
#MTC #SOC #Forum |💀 Этичный Xакер
Прошел год, мы снова на SOC-форуме и видим, как они стали полноценным игроком рынка с командой из 250 специалистов, собственными продуктами и решениями. А в ближайших планах – занять место в пятерке сильнейших игроков рынка.
На SOC-форуме команда МТС RED решила поиграть с публикой и продемонстрировала всем схожесть профессии врача и ИБ-специалиста. Сначала они консультировали посетителей по вопросам кибербезопасности в медицинских халатах, а потом и вовсе показали ИБ-аптечку, в которую поместили такие «препараты» как антидедосин, гоствипиен форте и киберосведомзол.
#MTC #SOC #Forum |
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🥱12❤9🔥7😁5🤔1🎉1
Участвовали команды в составе 5-6 человек, присутствовали как сотрудники компаний из подразделений реагирования на киберинциденты, так и независимые пентестеры.
В ходе Кибербитвы использовались цифровые двойники типовых офисных инфраструктур, смоделированные экспертами ГК «Солар». По сюжету участники сражались за 20 этажную кибервысотку, в которой были расположены офисы различных организаций. В течение 8 часов команды атаковали или защищали отведенный им сегмент, а затем удерживали контроль над ним.
В завершение мероприятия организаторы разобрали вместе с участниками их отчеты о кибератаках, представили финальный скоринг и наградили команды, показавшие лучшие результаты.
Победу в Кибербитве на стороне атакующих одержала команда «YourBunnyQuote»
- На стороне защиты первенство завоевала команда «NLMK_SOC» из компании «НЛМК»
#Кибербитва #Forum #SOC |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🔥14❤10🥱4😁3🕊2
Sherloq - набор инструментов для судебной криминалистической экспертизы цифровых изображений.Судебно-криминалистический анализ изображений - это применение науки об изображениях и экспертных знаний в предметной области для интерпретации содержания изображения и/или самого изображения в юридических вопросах.
— Основные дисциплины криминалистического анализа изображений для применения в правоохранительных органах включают: фотограмметрию, сравнение фотографий, контент-анализ и аутентификацию изображений.
ПО не задумано как автоматический инструмент, определяющий, сфабриковано изображение или нет, а как помощник в экспериментах с различными алгоритмами.
#Forensics #Photo |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤9
В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.
Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.
#Web #Logger #ngrok |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤11🔥11🥰3🥱3😢1🐳1
Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.
— На сайте отобрано почти 2.5к райтапов на различные темы.
#BugBounty #writeup |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥6❤4
Wireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.
Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.
Wireshark является бесплатным инструментом и доступен для большинства операционных систем.
#Web #Wireshark |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍22❤10
Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.
— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.
#Kubernetes #Docker |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥8❤6
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
#BurpSuite #Web #Java |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9🤯4😁2
В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.
#Recon #BugBounty #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10😁6🥱3🤔1
— Большой выпуск про Docker. В этом выпуске вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
#Docker #RU |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥9❤3👏1😁1🥱1
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#ActiveDirectory #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6🤯3👏2🤔2🥰1🐳1
Давно не было материала по #OSINT, в этот раз для всех любителей темы поиска информации из открытых источников, представляем вам уникальный ресурс который содержит огромное количество блогов, новостей, подкастов, видео, CTF и т.д.
#OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍13❤5😁1
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
#Cryptography #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥12❤7🤔2😁1🤯1
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#Web #JWT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤6🔥6🤯4👏1
Media is too big
VIEW IN TELEGRAM
Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.
— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.
#Encryption #Cryptography |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤8🤔2🔥1👏1🤯1
API - это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.
#Web #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍7❤2😁2🤯1