#redteam #blueteam
Что только не делали с JavaScript. Пришло время в PDF встроить. Техника, конечно, не новая, но интересная.
Читать
Что только не делали с JavaScript. Пришло время в PDF встроить. Техника, конечно, не новая, но интересная.
Читать
Хабр
Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство
Введение Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной...
🔥5
#redteam #blueteam #pentest #security
SNMP (англ.security not my problem Simple Network Management Protocol) — незаменимый протокол для мониторинга оборудования и сервисов (по умолчанию использует UDP-порты 161 и 162).
Какие угрозы несет его неправильная настройка и, самое главное, как свести их до минимума?
SNMP (англ.
Какие угрозы несет его неправильная настройка и, самое главное, как свести их до минимума?
Хабр
Проблемы безопасности SNMP на практике: имитация атак и меры профилактики
Уже больше 30 лет для мониторинга оборудования и сервисов используют протокол SNMP. За это время он прошел закономерную эволюцию, получив несколько версий протокола с особенностями безопасной передачи...
👍4
#security #redteam #blueteam
🤖 Два тимлида из «Лаборатории Касперского» — Lead Data Scientist Владислав Тушканов и Incident Response Team Lead Виктор Сергеев (stvetro) — показывают, что GPT способна подсказать злоумышленникам, а что сможет рассказать ИБ-специалистам, а также как она изменит (и уже меняет!) нашу с вами отрасль.
Читать
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Не шути с ChatGPT. Как хайповая нейросеть может применяться в кибератаках и изменить ИБ
Пожалуй, все уже набаловались с ChatGPT, так что пришла пора поговорить о ней максимально серьезно. Технологии искусственного интеллекта влияют на все сферы нашей жизни, включая кибербезопасность – а...
🔥4⚡3👍2
#security #blueteam #incident_response
Хотите на некоторое время почувствовать себя специалистом по реагированию на инциденты? Тогда читайте пошаговый разбор расследования утечки данных с сайтов компании BI.ZONE. Ребята делятся полезными техниками, которые смело можно брать на вооружение.
Читать
Хотите на некоторое время почувствовать себя специалистом по реагированию на инциденты? Тогда читайте пошаговый разбор расследования утечки данных с сайтов компании BI.ZONE. Ребята делятся полезными техниками, которые смело можно брать на вооружение.
Читать
Хабр
Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования
С чего все началось 30 апреля в 14:34 (мск) в телеграм-канале DumpForums опубликовали пост, в котором объявили о том, что «недавно была взломана компания bi.zone». К посту были...
⚡5
Интервью с командами атаки
Две стабильно лучшие команды на Standoff рассказывают о секретах подготовки и результата, а также о структуре команд, ролях и инструментах. Обязательно к посмотру пентестерам и Red/Blue team специалистам.
Смотреть
#pentest #redteam #blueteam
Две стабильно лучшие команды на Standoff рассказывают о секретах подготовки и результата, а также о структуре команд, ролях и инструментах. Обязательно к посмотру пентестерам и Red/Blue team специалистам.
Смотреть
#pentest #redteam #blueteam
YouTube
Интервью с командами атаки
❤4
COM Hijacking — один из самых популярных методов для закрепления в системе под управлением Windows. Хотите погрузиться в детали технологии Component Object Model и практику детектирования COM Hijacking? У Дианы Кожушок из R-Vision есть для вас кое-что:
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
🔥4
🤔Зачастую в ходе пентеста внутренней инфраструктуры исследователю необходимо вызвать обратное соединение из сети организации. Но как это сделать, если безопасники обложили новомодными средствами рабочие станции и сервера компании?
🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.
👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.
#pentest #redteam #blueteam #security #tools
🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.
👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.
#pentest #redteam #blueteam #security #tools
🔥6
✅Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
✅Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.
#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
🐉Фантастические руткиты и где их найти
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
🔥11👍2❤1
📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1
🎫 Один из способов сохранить доступ к системе — сформировать Golden Ticket. Пароль учетной записи krbtgt не будет изменен при тех же условиях, при которых может быть изменен пароль администратора.
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
👍6⚡2
🤔 «Как собрать контейнер и не вооружить хакера» — доклад Алексея Федулаева и Антона Жаболенко из Wildberries на HighLoad++ 2023, посвященный
😎 Это атаки с использованием легитимных софта, присутствующего в целевой системе, в которую попал атакующий. В данном случае речь про контейнеры.
💡 Вы узнаете множество разных трюков/приемов, о которых должен знать любой представитель красной команды. Доклад будет полезен и представителям синей команды, которая должна знать способы предотвращения/своевременного обнаружения.
📺 Смотреть
🗒️ Читать текстовую версию на Хабре
#bestpractices #security #redteam #blueteam
Living off the Land (LotL)
атакам. 💡 Вы узнаете множество разных трюков/приемов, о которых должен знать любой представитель красной команды. Доклад будет полезен и представителям синей команды, которая должна знать способы предотвращения/своевременного обнаружения.
📺 Смотреть
🗒️ Читать текстовую версию на Хабре
#bestpractices #security #redteam #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
Kali-Linux-Cheat-Sheet-1.pdf
168.5 KB
🗒️ Шпаргалка по инструментам Kali Linux: на заметку этичному хакеру
Подробный разбор наиболее популярных из них читайте в руководстве.
#cheatsheet #pentest #redteam #blueteam #guide
Подробный разбор наиболее популярных из них читайте в руководстве.
#cheatsheet #pentest #redteam #blueteam #guide
❤6🔥3👍1
В ходе расследования одного из инцидентов команда PT Expert Security Center нашла следы новой версии Go-инструмента, который встречался ранее в ряде российских компаний.
О главных особенностях хакерского инструмента и том, как его удалось найти и привязать к ExCobalt, читайте в статье или отчете👇
📑 Читать полный отчет
⛓️💥 Читать основные выжимки
#hacking #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔵 Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако автор уверен, что это не так!
👉 Читать
#blueteam #career
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако автор уверен, что это не так!
👉 Читать
#blueteam #career
👾2❤1
Сергей Кислухин работает аналитиком 3 линии SOC, и ему есть чем поделиться в области реагирования на компьютерные инциденты на хостах под управлением Windows. Под катом вас ждет наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности:
• Типы артефактов
• Артефакты активности в Windows
• Информация о системе
• Выполнение команд
• Выполнение приложений
• Открытие файлов и папок
• Удаленные элементы и существование файлов
• Сетевая активность
• Использование внешних устройств/USB
#incedentresponse #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🔥 Red, blue и purple AI
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
🌚3👍2
«Копай глубже», «Пропавший мастер», «В темноте», «Профиль безопасности», «СОКобан» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Под катом — разбор заданий.
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1