Всем привет. Рады видеть на канале, посвященном вопросам информационной безопасности. В связи с тем, что данная тема в настоящее время набирает обороты, мы просто не можем остаться в стороне.
Вот некоторые из тем, которым будет уделяться внимание:
✔️ #pentest (Penetration Testing) — тестирование на проникновение, представляющее собой один из методов оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
✔️ #OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из открытых источников. Как правило, этап тестирования на проникновение идёт после OSINT.
✔️ #redteam — наступательная сторона, использующая анализ защищенности в качестве конструктивной меры для оценки существующих процессов ИБ.
✔️ #blueteam — оборонительная сторона, целью которой является обеспечение защиты инфраструктуры.
✔️ #reverse (Reverse Engineering) — обратная разработка, представляющая собой исследование некоторого устройства или программы с целью понимания принципа работы.
✔️#bugbounty — все, что посвящено участию в Bug Bounty программах.
✔️ #CVE (Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной безопасности.
✔️ #poc (Proof of concept) — программное обеспечение, моделирующее работу эксплойта.
✔️ #news — тематические новости относительно сферы ИБ.
✔️ #incidentresponse (Incident Response) — все, что посвящено реагированию на инциденты.
Мы будем регулярно пополнять список хештегов для удобной навигации по каналу.
Вся информация предоставляется исключительно в образовательных целях и представляет собой субъективное мнение автора. Главная цель — сделать безопаснее всё, с чем вы имеете дело ежедневно: от личных и корпоративных данных до сетей и инфраструктур, которые администрируете и используете.
Не забывайте проходить опрос, который поможет сделать канал полезнее и информативнее.
Вот некоторые из тем, которым будет уделяться внимание:
✔️ #pentest (Penetration Testing) — тестирование на проникновение, представляющее собой один из методов оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
✔️ #OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из открытых источников. Как правило, этап тестирования на проникновение идёт после OSINT.
✔️ #redteam — наступательная сторона, использующая анализ защищенности в качестве конструктивной меры для оценки существующих процессов ИБ.
✔️ #blueteam — оборонительная сторона, целью которой является обеспечение защиты инфраструктуры.
✔️ #reverse (Reverse Engineering) — обратная разработка, представляющая собой исследование некоторого устройства или программы с целью понимания принципа работы.
✔️#bugbounty — все, что посвящено участию в Bug Bounty программах.
✔️ #CVE (Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной безопасности.
✔️ #poc (Proof of concept) — программное обеспечение, моделирующее работу эксплойта.
✔️ #news — тематические новости относительно сферы ИБ.
✔️ #incidentresponse (Incident Response) — все, что посвящено реагированию на инциденты.
Мы будем регулярно пополнять список хештегов для удобной навигации по каналу.
Вся информация предоставляется исключительно в образовательных целях и представляет собой субъективное мнение автора. Главная цель — сделать безопаснее всё, с чем вы имеете дело ежедневно: от личных и корпоративных данных до сетей и инфраструктур, которые администрируете и используете.
Не забывайте проходить опрос, который поможет сделать канал полезнее и информативнее.
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Какой основной вид вашей деятельности?
Red Team / Pentest / Blue Team / Application Security / DevOps / DevSecOps / Разработчик / Системный администратор / Другое в ИБ / Другое в ИТ
Red Team / Pentest / Blue Team / Application Security / DevOps / DevSecOps / Разработчик / Системный администратор / Другое в ИБ / Другое в ИТ
❤1
👨🎓Как научиться выстраивать Kill Chain: пример построения цепочки атаки на практике от ИБ-специалистов из Security Vision.
👉 Читать
#incidentresponse #redteam
👉 Читать
#incidentresponse #redteam
🔥7
Исследователи из «Лаборатории Касперского» обнаружили целый кластер вредоносной активности, нацеленный на ОС Linux, который оставался незамеченным как минимум с 2020 года.
Дальнейший анализ показал, что вредонос выдавал себя за популярный мультиплатформенный менеджер загрузок. Погрузитесь подробнее в исследование, позволяющее проследить, как жертвы, сами того не зная, устанавливали себе зараженный deb-пакет менеджера загрузок с официального сайта.
👉 Читать
#security #linux #incidentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
HR-команда KnowBe4 наняла инженера (пока ничего удивительного). Как только он получил по почте свой рабочий Mac, SOC засветился как рождественская елка из-за загружаемых вредоносов.
Оказалось, что на самом деле это был северокорейский хакер, использовавший действительную, но украденную личность и фотографию, улучшенную с помощью ИИ 🤷♂️
👉 Подробнее
#incidentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍1
🥷🏿 Неуловимый GoblinRAT: история самого скрытного и загадочного бэкдора для Linux, обнаруженного в государственных инфраструктурах
Весной 2023 года сотрудники ИТ-компании, предоставляющей услуги различным секторам российской экономики(в основном госам) , зафиксировали дамп хешей пользователей с контроллера домена, который был выполнен при помощи secretsdump с Linux-хоста. После чего системные логи хоста были очищены. Согласитесь, не похоже на легитимное поведение 🤔
Это не новые, уникальные техники, DFIR-специалисты часто сталкиваются с подобной активностью, однако именно эта малварь заинтересовала команду Solar 4RAYS своей уникальностью. Под катом — исследование GoblinRAT, из которого вы узнаете:
☑️ Что представляет собой GoblinRAT и в чем его особенность.
☑️ Почему обнаружить подобный вид малвари было сложно, а в некоторых случаях – практически невозможно.
☑️ Как программа для администрирования atop иногда может стать хорошей альтернативой SIEM.
☑️ Что может скрывать Zabbix-агент и другие легитимные сервисы на ваших серверах.
#incidentresponse #dfir
Весной 2023 года сотрудники ИТ-компании, предоставляющей услуги различным секторам российской экономики
Это не новые, уникальные техники, DFIR-специалисты часто сталкиваются с подобной активностью, однако именно эта малварь заинтересовала команду Solar 4RAYS своей уникальностью. Под катом — исследование GoblinRAT, из которого вы узнаете:
#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1🥰1
Коллекция артефактов, на которые следует обращать внимание при проведении мероприятий по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response, DFIR) в Windows.
#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👾1