Мои коллеги из команды SOC Consulting подготовили статью об использовании MITRE для приоритезации бэклога разработки детектирующей логики. Также по теме можно посмотреть вебинар, правда, на иностранном языке. Может быть полезно для команд так или иначе связанных с Detection engineering-ом, а также поклонников MITRE ATT&CK.
#MDR
#MDR
securelist.ru
Какие техники MITRE ATT&CK детектировать в первую очередь?
Как центру мониторинга эффективно расставить приоритеты при написании детектирующих логик для различных техник MITRE ATT&CK и какие инструменты в этом помогут.
🔥5👍1
Сашу Зайцева, нашего Head of Offensive всегда интересно послушать!
🔥2👍1💯1
Forwarded from purple shift
Иногда наши эксперты разговаривают не только кодами, но и голосом. В подкасте «Смени пароль» – серьёзный разговор про становление героя, который более 20 лет занимается оффенсивом (конечно же, только этические пентесты и «красные команды»). Как всё начиналось, как устроена эта профессия сейчас и с какими проблемами сталкиваются пентестеры в своей работе – рассказывает Александр Зайцев:
«В школе тебе дарят 286 компьютер, работающий на частоте 12,5 МГц, его потенциально можно подключить к Интернету по диалапу на скорости 9600 бод. Правда, диалап очень платный, надо искать демо-доступы, обзвонить кучу систем, найти гейты в сеть X.25, оттуда искать возможность зацепиться по PPP и вообще понять, где ты находишься и куда тебя выпустит… Тогда это был необходимый клубок вещей, которые нужно знать, если ты хотел получать доступ к растущим объёмам недоступной ранее информации. Сама среда задавала высокий порог входа.»
Слушать тут: https://podcast.ru/e/7Y9dddSWOjk
А другой выпуск того же подкаста посвящён тяжёлой доле специалистов по AppSec, которые анализируют защищённость веб-приложений:
«Печально, когда заказчик не верит в уязвимость и не может понять, как воспроизвести атаку. Ему уже и скрипт скинули, а он всё говорит, что у него есть защита от такого брутфорса. Приходится очень долго объяснять, даже записывать видео с атакой».
Слушать тут: https://podcast.ru/e/9dn8sQEP7wP
«В школе тебе дарят 286 компьютер, работающий на частоте 12,5 МГц, его потенциально можно подключить к Интернету по диалапу на скорости 9600 бод. Правда, диалап очень платный, надо искать демо-доступы, обзвонить кучу систем, найти гейты в сеть X.25, оттуда искать возможность зацепиться по PPP и вообще понять, где ты находишься и куда тебя выпустит… Тогда это был необходимый клубок вещей, которые нужно знать, если ты хотел получать доступ к растущим объёмам недоступной ранее информации. Сама среда задавала высокий порог входа.»
Слушать тут: https://podcast.ru/e/7Y9dddSWOjk
А другой выпуск того же подкаста посвящён тяжёлой доле специалистов по AppSec, которые анализируют защищённость веб-приложений:
«Печально, когда заказчик не верит в уязвимость и не может понять, как воспроизвести атаку. Ему уже и скрипт скинули, а он всё говорит, что у него есть защита от такого брутфорса. Приходится очень долго объяснять, даже записывать видео с атакой».
Слушать тут: https://podcast.ru/e/9dn8sQEP7wP
Podcast.ru
Взлом для защиты: как стать белым хакером – Смени пароль! – Podcast.ru
Чтобы проверить защищённость системы, нужно посмотреть на неё глазами атакующего и показать возможные способы взлома. Как проводится тест на проникновение? Нужен ли для такой работы особый хакерский склад ума? Почему в «умном городе» так много уязвимостей?…
🔥8👍2
Не могу сказать, что Дуолинго - супер эффективный инструмент для изучения иностранных языков. Да и с учётом последних достижений LLM необходимость в изучении иностранных языков становится все призрачней...
Но все мы состоим из привычек, и нам надо развивать полезные привычки и подавлять вредные. Потратить 5-10 минут в день на гемифицированный тренажер совсем несложно, зато это тренирует ответственность, системность, воспитывает небольшую полезную привычку, способствует тому, чтобы я не забывал испанский и английский, и немного погрузился в китайский, арабский и португальский.
#саморазвитие
PS: в августе я две недели в водном походе на Кольском, без связи, жалко, что красивые 1234 сгорят 😢 но мы их компенсируем замечательными пейзажами Карелии 😁 !!
Но все мы состоим из привычек, и нам надо развивать полезные привычки и подавлять вредные. Потратить 5-10 минут в день на гемифицированный тренажер совсем несложно, зато это тренирует ответственность, системность, воспитывает небольшую полезную привычку, способствует тому, чтобы я не забывал испанский и английский, и немного погрузился в китайский, арабский и португальский.
#саморазвитие
PS: в августе я две недели в водном походе на Кольском, без связи, жалко, что красивые 1234 сгорят 😢 но мы их компенсируем замечательными пейзажами Карелии 😁 !!
👍10🔥4🥰3
Forwarded from k8s (in)security (r0binak)
Стали доступны видео докладов с прошедшей конференции CloudNativeSecurityCon North America 2024. Слайды доступны на сайте конференции.
Определенно рекомендуем ознакомиться с ними.
Определенно рекомендуем ознакомиться с ними.
YouTube
CloudNativeSecurityCon North America 2024
Share your videos with friends, family, and the world
Сегодня на Cyber Media вышла обзорная статья про Compromise Assessment (CA).
Исходя из названия, в статье рассказывают что из себя представляет услуга CA и кому она нужна. С составом работ и анализируемыми источниками опрошенные респонденты в статье более-менее справились (добавлю, разве что, только Customer-specific Threat intelligence, что позволит более внимательно отнестись к релевантным угрозам), а вот по части зачем CISO нужен CA приведено не совсем все. Наша команда практически с запуска MDR предоставляет и CA, поэтому позволю себе добавить ряд критериев необходимости проведения СА.
В статье написано, в частности, следующее:
Assume breach - основной принцип Threat hunting-а, поэтому зрелая контора находится в постоянном поиске следов компрометации, однако, приглашать внешнюю команду точно надо, если:
- поломали партнера (Trusted relationship и Supply chain мы и в MDR видим достаточно часто)
- поломали коллегу по индустрии (помнится как ребята с Cobalt strike ломали банки, если нас почему-то пока нет, то лучше провериться)
- откуда-то появилась информация, что нас поломали (откуда угодно), однако, никаких свидетельств компрометации мы в своих системах не нашли (окончание цитаты выше "...или были обнаружены следы взлома" некорректно, так как есть обнаружены следы взлома => взлом налицо => надо инициировать проект DFIR )
- сценарий M&A (отмечен в статье) или\и любой инфраструктурной интеграции, когда мы соединяем сеть с известным уровнем обеспечения ИБ с сетью с неизвестным уровнем ИБ
- внедрение новых решений обеспечения безопасности, особенно тех, что работают на "аномалиях" (как ни крути, но навесные решения ИБ зависят от "чистоты" инфраструктуры, особенно в момент инсталляции. Любой уровень выше зависит от безопасности уровня ниже (безопасность прикладного ПО, зависит от безопасности системного ПО, безопасность системного ПО - от безопасности аппратного обеспечения и т.п.)
- в ряде стран, например, в Саудовской Аравии, CA требуется для соответствия требованиям местного регулятора (с регуляторным драйвером для рынка ИБ не все замечательно, но, тем не менее, если заказчику не все равно, регулятор может стать хорошим катализатором)
А вообще, статья коротенькая, с ней быстро можно ознакомитья, рекомендую, если ранее четкого представления о Compromise Assessment не было.
#vCISO
Исходя из названия, в статье рассказывают что из себя представляет услуга CA и кому она нужна. С составом работ и анализируемыми источниками опрошенные респонденты в статье более-менее справились (добавлю, разве что, только Customer-specific Threat intelligence, что позволит более внимательно отнестись к релевантным угрозам), а вот по части зачем CISO нужен CA приведено не совсем все. Наша команда практически с запуска MDR предоставляет и CA, поэтому позволю себе добавить ряд критериев необходимости проведения СА.
В статье написано, в частности, следующее:
Внеочередная оценка компрометации потребуется, в случае, если организация подозревает, что её системы были скомпрометированы, но не смогла обнаружить инцидент оперативно или были обнаружены следы взлома.
Assume breach - основной принцип Threat hunting-а, поэтому зрелая контора находится в постоянном поиске следов компрометации, однако, приглашать внешнюю команду точно надо, если:
- поломали партнера (Trusted relationship и Supply chain мы и в MDR видим достаточно часто)
- поломали коллегу по индустрии (помнится как ребята с Cobalt strike ломали банки, если нас почему-то пока нет, то лучше провериться)
- откуда-то появилась информация, что нас поломали (откуда угодно), однако, никаких свидетельств компрометации мы в своих системах не нашли (окончание цитаты выше "...или были обнаружены следы взлома" некорректно, так как есть обнаружены следы взлома => взлом налицо => надо инициировать проект DFIR )
- сценарий M&A (отмечен в статье) или\и любой инфраструктурной интеграции, когда мы соединяем сеть с известным уровнем обеспечения ИБ с сетью с неизвестным уровнем ИБ
- внедрение новых решений обеспечения безопасности, особенно тех, что работают на "аномалиях" (как ни крути, но навесные решения ИБ зависят от "чистоты" инфраструктуры, особенно в момент инсталляции. Любой уровень выше зависит от безопасности уровня ниже (безопасность прикладного ПО, зависит от безопасности системного ПО, безопасность системного ПО - от безопасности аппратного обеспечения и т.п.)
- в ряде стран, например, в Саудовской Аравии, CA требуется для соответствия требованиям местного регулятора (с регуляторным драйвером для рынка ИБ не все замечательно, но, тем не менее, если заказчику не все равно, регулятор может стать хорошим катализатором)
А вообще, статья коротенькая, с ней быстро можно ознакомитья, рекомендую, если ранее четкого представления о Compromise Assessment не было.
#vCISO
securitymedia.org
Compromise Assessment: что представляет собой оценка компрометации и кому она нужна
Киберпреступники умеют обходить автоматические средства защиты информации и находиться в системе месяцами, имея доступ к конфиденциальной информации, прежде чем будут обнаружены.После взлома атакующие также могут оставить «лазейку», которая будет использована…
👍4🔥2
Коллеги из нашей команды Detection engineering-а продолжают радовать новыми исследованиями, в общем-то, уже далеко не новых тем - Kerberos, ADCS и повышение привилегий.
#mdr
#mdr
Telegram
purple shift
Повысить привилегии через Active Directory Certificate Services (ADCS) можно с помощью многих разных техник. Сегодня разбираем, как детектировать атаку ADCS ESC13.
Вкратце: класс Issuance Policy в Active Directory содержит атрибут msDS-OIDToGroupLink, и…
Вкратце: класс Issuance Policy в Active Directory содержит атрибут msDS-OIDToGroupLink, и…
👍5
Gartner Reprint MDR 2024-06.pdf
1.3 MB
Gartner Market Guide for Managed Detection and Response
На днях проскакивал свежий документ Gartner об MDR, прилагаю.
Что там, на мой взгляд, полезного\интересного:
- ключевые и опциональные возможности предложения
- интересно про Threat hunting: какой-то "every day" - часть предложения, а по клиентским запросам - возможно в рамках отдельного сервиса
- частыми дополнениями к MDR предлагаются "exposure validation" (в качестве примера приводится BAS и "offensive exercises") и, понятное дело, DFIR
- заказчики не влияют на детектирующую логику MDR и не должны ожидать ее глубокой кастомизации, однако, поставляют информацию для реализации корректных сценариев обнаружения, например, информацию о критических бизнес функциях и активах, и т.п.
- однако, глубока кастомизация может быть дополнительным компонентом предложения
- разные профили заказчиков MDR и какие их потребности закрываются (MDR будет пригоден для любого заказчика)
- есть предложения MDR с расширениями для Internet of Things (IoT), Cyber-Physical Security (CPS) Systems и Operational Technology (OT)
- некоторые поставщик под MDR понимают немного иное, чем Gartner, в частности:
-- Co-managed security monitoring, когда MDR - расширение над EDR
-- SOC as a service - полноценный SOC (возможно, в составе предложения MSSP), вплоть до аутстаффинга
- некотореы поставщики MDR готовы работать с источниками телеметрии, имеющимися у заказчиков, но с ограничениями
- заказчики рассматривают MDR как усиление возможностей существующего in-house SOC и ожидают от поставщика MDR расследования, локализации инцидента и сокращения поверхности атаки (exposure reduction, для тех кто поставляет такой сервисный компонент)
- заказчики ожидают от поставщика MDR активного реагирования на выявленные инциденты, однако, только по согласованию заказчика
- несколько раз отмечается тенденция на необходимость Exposure management в предложении MDR
- многие поставщики MDR предлагают заказчикам сервис\интерфейс самообслуживания, где можно посмотреть что "под капотом" и как-то поуправялть объемом и некоторыми настройками, но без влияния на качество обнаружения
- наиболее интересная часть - репрезентативный с т.з. Гартнера список поставщиков, где подавляющее большинство компаний - из США, одна из Канады, не более пяти из Европы, ни одной из APAC, META и Латинской Америки, ни одной из РФ и СНГ, что лишний раз подтверждает ориентированность Gartner исключительно на рынок США, что не плохо и не хорошо, но что обязательно надо учитывать при принятии каких-либо управленческих решений на основе текстов Gartner
Приятного чтения!
#MDR #vCISO
На днях проскакивал свежий документ Gartner об MDR, прилагаю.
Что там, на мой взгляд, полезного\интересного:
- ключевые и опциональные возможности предложения
- интересно про Threat hunting: какой-то "every day" - часть предложения, а по клиентским запросам - возможно в рамках отдельного сервиса
- частыми дополнениями к MDR предлагаются "exposure validation" (в качестве примера приводится BAS и "offensive exercises") и, понятное дело, DFIR
- заказчики не влияют на детектирующую логику MDR и не должны ожидать ее глубокой кастомизации, однако, поставляют информацию для реализации корректных сценариев обнаружения, например, информацию о критических бизнес функциях и активах, и т.п.
- однако, глубока кастомизация может быть дополнительным компонентом предложения
- разные профили заказчиков MDR и какие их потребности закрываются (MDR будет пригоден для любого заказчика)
- есть предложения MDR с расширениями для Internet of Things (IoT), Cyber-Physical Security (CPS) Systems и Operational Technology (OT)
- некоторые поставщик под MDR понимают немного иное, чем Gartner, в частности:
-- Co-managed security monitoring, когда MDR - расширение над EDR
-- SOC as a service - полноценный SOC (возможно, в составе предложения MSSP), вплоть до аутстаффинга
- некотореы поставщики MDR готовы работать с источниками телеметрии, имеющимися у заказчиков, но с ограничениями
- заказчики рассматривают MDR как усиление возможностей существующего in-house SOC и ожидают от поставщика MDR расследования, локализации инцидента и сокращения поверхности атаки (exposure reduction, для тех кто поставляет такой сервисный компонент)
- заказчики ожидают от поставщика MDR активного реагирования на выявленные инциденты, однако, только по согласованию заказчика
- несколько раз отмечается тенденция на необходимость Exposure management в предложении MDR
- многие поставщики MDR предлагают заказчикам сервис\интерфейс самообслуживания, где можно посмотреть что "под капотом" и как-то поуправялть объемом и некоторыми настройками, но без влияния на качество обнаружения
- наиболее интересная часть - репрезентативный с т.з. Гартнера список поставщиков, где подавляющее большинство компаний - из США, одна из Канады, не более пяти из Европы, ни одной из APAC, META и Латинской Америки, ни одной из РФ и СНГ, что лишний раз подтверждает ориентированность Gartner исключительно на рынок США, что не плохо и не хорошо, но что обязательно надо учитывать при принятии каких-либо управленческих решений на основе текстов Gartner
Приятного чтения!
#MDR #vCISO
🔥3👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Читатели нашего канала недавно поделились с нами своей статьей "Threat Detection in the K8s Environment" в которой рассказывают об опыте работы своего
В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
SOC
в Kubernetes
. В статье идет речь про кастомный Tetragon
и анализ Kubernetes Audit Log
. К правилам/сигнатурам для Tetragon
(как и ко всем правилам) есть вопросы, но вот Audit Policy
(она полностью приводится в статье и ее можно взять за базу) и сценарии анализа ее результатов очень классные. Единственное, что на наш взгляд тут можно было бы добавить это сочетание использования с PolicyEngine
(в статье о данном клаcсе решений ничего не говориться), чтобы предотвратить множество кейсов и не доводить их до расследования вообще.В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
11:00
, где мы покажем как, на пример, можно ловить переименования бинарей (для bypass rules
) вообще без правил/сигнатур/аномалий и при этом собрать артефакты для forensic
;)P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
Medium
Threat Detection in the K8s Environment
Discover what tools our SOC team uses to detect malicious activity on our clusters
Два года, с 2001 по 2002, еще будучи студентом, я работал программистом, писал на Perl и C под Unix (FreeBSD, Solaris). В то время мне здорово помогали книжки с готовыми решениями типовых задач, типа Perl Cookbook или Операционная система Unix, где приведены конкретные фрагменты кода (написанные правильно, в хорошем стиле), которые можно забирать к себе в проект... Вообще, таких Cookbook-ов можно найти на любом языке: для Java вспоминается книжка Коли Смирнова (Коля преподавал у нас на кафедре), для С++ я использовал ровно вот эту Терренса Чана. Еще раньше, когда я только погружался в С, мне здорово помогла классическая - Керниган, Ритчи, где также было полно примеров кода, которые можно брать и играться, эксперементировать... В общем, думаю, мне удалось быть убедительным, что книжки с готовыми примерами кода, с которыми можно эксперементировать, крайне полезны для погружения
Не раз писал, что я фанат онлайн обучения (может, когда-нибудь распишу подробно почему учиться - это здорово, а учиться онлайн - это еще и удобно), так вот, прослушивая очередной курс, ну конечно же про машинное обучение (!), я набрел на неплохую книжку про pandas (Effective Pandas), которой с удовольствием делюсь в этой заметке. В книжке приведена масса конкретных примеров, с комментариями и пояснениями, с которыми можно эксперементировать и таким образом изучать, в общем, как все как я люблю!
#книги #саморазвитие
Не раз писал, что я фанат онлайн обучения (может, когда-нибудь распишу подробно почему учиться - это здорово, а учиться онлайн - это еще и удобно), так вот, прослушивая очередной курс, ну конечно же про машинное обучение (!), я набрел на неплохую книжку про pandas (Effective Pandas), которой с удовольствием делюсь в этой заметке. В книжке приведена масса конкретных примеров, с комментариями и пояснениями, с которыми можно эксперементировать и таким образом изучать, в общем, как все как я люблю!
#книги #саморазвитие
GitHub
Data-Science-Books/effective-pandas.pdf at master · kanishkamisra/Data-Science-Books
Collection of free Data Science pdfs. Contribute to kanishkamisra/Data-Science-Books development by creating an account on GitHub.
👍5
Ну вот, потихоньку, начинают появляться исследования по использованию роботов для эксплуатации зеродеев, т.е. температура LLM здесь уже явно не 0, модель находит то, чему не могла учиться (0-day), однако результат ее работы попадает в цели.
Понятно, что пока результативность невелика, однако, за подобными исследования важно следить, поскольку Offensive AI - это вполне ощутимый сдвиг в ландшафте угроз, и с этим на стороне Defensive, где, традиционно, с автоматизацией на практике тяжеловато, надо будет что-то делать...
#mdr #ml
Понятно, что пока результативность невелика, однако, за подобными исследования важно следить, поскольку Offensive AI - это вполне ощутимый сдвиг в ландшафте угроз, и с этим на стороне Defensive, где, традиционно, с автоматизацией на практике тяжеловато, надо будет что-то делать...
#mdr #ml
👍4🍾2🔥1
Восстановление открытого ключа по подписи
При разработке криптосхем во внимание берутся модели нарушителя. Ну, например, можно вспомнить классические атаки типа Known-plaintext, когда известны открытый текст и шифртекст, задача - найти ключ (кстати, ЕМНИП, эта атака была реализована на небезызвестную немецкую Энигму, поскольку в начале шифрованного сообщения передавались сводки погоды, которые были более-менее предсказуемы) , или Chosen-plaintext, когда открытый текст нам не просто известен, а мы можем его выбирать...
В общем, главное, что криптосхемы, как правило, устойчивы к предусмотренным сценариям атак, а к непредусмотренным - устойчивость не гарантируется. И проблемы наступают тогда, когда расширяется область практического применения той или иной криптосхемы - в новой области применения возможны сценарии атак, которые не предусмотрены при разработке применяемой криптосхемы.
Обычно при использовании цифровой подписи у нас есть открытый ключ и мы проверяем валидна ли подпись, и, например, таким образом, аутентифицируем субъекта или подтверждаем его авторство для документа.
Теперь допустим, что вместо открытого ключа у нас есть сообщение и подпись, и мы знаем, что подпись валидна, а наша задача - узнать открытый ключ.
Такая нестандартная схема атаки может понадобиться, например, если мы хотим атаковать анонимность в какой-то системе\приложении, где все сообщения подписаны кем-то, валидность подписи гарантируется приложением\системой, а по открытому ключу (например, по сертификату) можно установить фактического владельца ключевой пары.
Вот в статье автор показывает, что есть вычислительная возможность восстановления открытого ключа по подписи, а следовательно, этот побочный канал надо иметь в виду при встраивании криптосхем ЭЦП в приложения\системы.
При разработке криптосхем во внимание берутся модели нарушителя. Ну, например, можно вспомнить классические атаки типа Known-plaintext, когда известны открытый текст и шифртекст, задача - найти ключ
В общем, главное, что криптосхемы, как правило, устойчивы к предусмотренным сценариям атак, а к непредусмотренным - устойчивость не гарантируется. И проблемы наступают тогда, когда расширяется область практического применения той или иной криптосхемы - в новой области применения возможны сценарии атак, которые не предусмотрены при разработке применяемой криптосхемы.
Обычно при использовании цифровой подписи у нас есть открытый ключ и мы проверяем валидна ли подпись, и, например, таким образом, аутентифицируем субъекта или подтверждаем его авторство для документа.
Теперь допустим, что вместо открытого ключа у нас есть сообщение и подпись, и мы знаем, что подпись валидна, а наша задача - узнать открытый ключ.
Такая нестандартная схема атаки может понадобиться, например, если мы хотим атаковать анонимность в какой-то системе\приложении, где все сообщения подписаны кем-то, валидность подписи гарантируется приложением\системой, а по открытому ключу (например, по сертификату) можно установить фактического владельца ключевой пары.
Вот в статье автор показывает, что есть вычислительная возможность восстановления открытого ключа по подписи, а следовательно, этот побочный канал надо иметь в виду при встраивании криптосхем ЭЦП в приложения\системы.
Key Material
Reconstructing public keys from signatures
One weird hobby of mine is reasonable properties of cryptographic schemes that nobody promised they do or don’t have. Whether that’s invisible salamanders or binding through shared secr…
👍5🔥1
За окном уже 21 июля, а сообщество продолжает обсуждать Crowdstrike, прослеживаются и как цель попродвигать свои подходы\продукты (потанцевать на костях) , так и почти искреннее желание извлечь уроки, попытаться учиться на чужих ошибках.
Не хочется ощущать себя хайполовом, да и что бы я по этому поводу не сказал, гарантировано, невозможно быть находчивым, в общем, не написал об этом ни строчки(хотя, наврал, были комментарии ) .
Поэтому передаю послушать моего коллегу Володю Дащенко в студии РБК.
В интервью проскользнула мысль, что мы становимся супер-зависимыми от цифровых технологий и что решение - выезжать в лес и жечь костер. В точку! Я писал, любая наша зависимость от чего-то - это ограничение нашей свободы, а нам надо оставаться могучими ("могущими многое")... В общем, в этом году, в первые две недели августа, как и во многие предыдущие годы, я отправляюсь в водный поход, в этот раз - на Кольский, где у меня будет прекрасная возможность, в очередной раз, потренировать свою могучесть, проверить насколько я привязан к бытовому комфорту, насколько погода и насекомые способны определять мое настроение, провести переоценку ценностей, заново полюбить вещи, к которым мы уже привыкли и не замечаем... в общем, первые две неделе августа - не теряйте. Но, пробую пообещать, что напишу отчет и поделюсь им здесь с тегом #здоровье 😁
Всем добра, а обновления тестируйте в типовых окружениях и накатывайте волнами, начиная с наименее критичных систем!
Не хочется ощущать себя хайполовом, да и что бы я по этому поводу не сказал, гарантировано, невозможно быть находчивым, в общем, не написал об этом ни строчки
Поэтому передаю послушать моего коллегу Володю Дащенко в студии РБК.
В интервью проскользнула мысль, что мы становимся супер-зависимыми от цифровых технологий и что решение - выезжать в лес и жечь костер. В точку! Я писал, любая наша зависимость от чего-то - это ограничение нашей свободы, а нам надо оставаться могучими ("могущими многое")... В общем, в этом году, в первые две недели августа, как и во многие предыдущие годы, я отправляюсь в водный поход, в этот раз - на Кольский, где у меня будет прекрасная возможность, в очередной раз, потренировать свою могучесть, проверить насколько я привязан к бытовому комфорту, насколько погода и насекомые способны определять мое настроение, провести переоценку ценностей, заново полюбить вещи, к которым мы уже привыкли и не замечаем... в общем, первые две неделе августа - не теряйте. Но, пробую пообещать, что напишу отчет и поделюсь им здесь с тегом #здоровье 😁
Всем добра, а обновления тестируйте в типовых окружениях и накатывайте волнами, начиная с наименее критичных систем!
Видео РБК
ЧЭЗ: Выпуск за 19 июля 2024. Смотреть онлайн
Программа ЧЭЗ на РБК. Смотреть выпуск за 19 июля 2024. ЧЭЗ. Выпуск от 19.07.2024, часть 3 - подробности в передаче ЧЭЗ онлайн на РБК-ТВ.
👍10👏2🤡2🥱1😍1
Опубликовали слайды и видео с конференции по безопасности контейнерных сред БеКон
Telegram
k8s (in)security
Все слайды и видеозаписи докладов с конференции БеКон 2024!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
👍6
В новом лонгриде рассуждал о важности высшего образования. Попытался высказать, на мой взгляд, наиболее значимые и более-менее объективные причины необходимости получения высшего образования:
- широта, "базовость" и фундаментальность, позволяющая впоследствии легко перестраиваться, быстро адаптироваться и понимать многое
- тренировка нашей способности получать и обрабатывать информацию, корректно интерпретировать наше окружение, ВУЗ позволяет научиться учиться
- обучаться следует именно в молодости, так как далее будет сложнее по множеству причин
- продление школы, продление детства до момента обретения достаточной жизненной мудрости для самостоятельной жизни (21-25 лет)
- социальный трамплин и наш первый опыт в обществе
После публикации старший сын попросил для объективности добавить и минусы высшего образования, однако, я честно их не вижу, кроме как, возможно, потраченного времени. Однако, я не считаю 7 лет обучения в институте пустой тратой времени, да и разве можно найти более разумное времяпровождение в молодости, когда нет никаких обременений, чем саморазвитие?! Допустим, даже, что в институтах учат не тому и не так, но кто запрещает найти правильные курсы и обучаться на них, благо, на старших курсах уже вполне можно и работать на производстве за опыт и на будущее, и получать дополнительное образование... Хотя, никакие курсы и повышения квалификации конечно же не заменят многолетний практический опыт, поэтому при прочих равных, я бы выбирал, конечно, возможность работать за опыт в пользу будущего...
А что думаете вы?
Нужно ли высшее образование? Почему оно не нужно?
#саморазвитие
- широта, "базовость" и фундаментальность, позволяющая впоследствии легко перестраиваться, быстро адаптироваться и понимать многое
- тренировка нашей способности получать и обрабатывать информацию, корректно интерпретировать наше окружение, ВУЗ позволяет научиться учиться
- обучаться следует именно в молодости, так как далее будет сложнее по множеству причин
- продление школы, продление детства до момента обретения достаточной жизненной мудрости для самостоятельной жизни (21-25 лет)
- социальный трамплин и наш первый опыт в обществе
После публикации старший сын попросил для объективности добавить и минусы высшего образования, однако, я честно их не вижу, кроме как, возможно, потраченного времени. Однако, я не считаю 7 лет обучения в институте пустой тратой времени, да и разве можно найти более разумное времяпровождение в молодости, когда нет никаких обременений, чем саморазвитие?! Допустим, даже, что в институтах учат не тому и не так, но кто запрещает найти правильные курсы и обучаться на них, благо, на старших курсах уже вполне можно и работать на производстве за опыт и на будущее, и получать дополнительное образование... Хотя, никакие курсы и повышения квалификации конечно же не заменят многолетний практический опыт, поэтому при прочих равных, я бы выбирал, конечно, возможность работать за опыт в пользу будущего...
А что думаете вы?
Нужно ли высшее образование? Почему оно не нужно?
#саморазвитие
Дзен | Статьи
Высшее образование
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Неоднократно задумываясь о вопросах обучения, я давно пришел к заключению, что лишних знаний не бывает.
👍6🤡2
Сегодня в Cyber media вышло мое интервью. Всеми нами движут стереотипы, журналисты - не исключение, поэтому издание задавало вопросы, в основном, про "антивирус" (видимо, потому что я работаю в ЛК 😂). Однако, я имею опосредованное отношение к антивирусу и продуктам, поэтому отвечал про управление угрозами вообще. По-моему получилось нормально, вопросы и мнения - пишите в комментариях.
Формат интервью не предполагает ссылки на релевантные материалы, поэтому подкреплю свои слова соответствующими ссылками здесь.
1. Ну, про, передположительно, манипуляции мнением и желание отстроиться, или выдать "новизну", я не раз писал, все уже сказано
2. Когда в феврале 2016 года я из заказчика пришел работать в ЛК и за несколько месяцев окунулся в технологии, я реально был восхищен. И именно с тех пор я уверен, что лучшая реклама действительно передовых технологических компаний - это понятные описания используемых ими технологий. Какое-то время назад в ЛК для этих целей создали техновики, и там "на пальцах" рассказано как выглядит современный EPP.
3. Если описания технологий нет, то можно поискать и почитать патенты, они доступны публично. Например, в интервью я рассказываю о том, что есть технологии автоматически создающие правила обнаружения, поэтому, если кто-то один будет успешно скомпрометирован, то остальные уже будут защищены автоматически.
4. За технологиями стоит кропотливая работа высококвалифицированных аналитиков, и то, что не может\"не знает" автомат, в перспективе может попасть к человеку, о чем писал Евгений Валентинович у себя в блоге.
5. Насчет обнаружения атак по длинным цепочкам - чем длиннее цепочка, тем больше вариантов развития атаки => снижаются шансы угадать конкретный вариант, поэтому, на данный момент (может, в перспективе что-то поменяется, но пока такой подход работает хорошо), рабочим вариантом выглядит обнаружение как раз по каким-то атомарным действиям, техникам\процедурам, или их коротким комбинациям.
#mdr
Формат интервью не предполагает ссылки на релевантные материалы, поэтому подкреплю свои слова соответствующими ссылками здесь.
1. Ну, про, передположительно, манипуляции мнением и желание отстроиться, или выдать "новизну", я не раз писал, все уже сказано
2. Когда в феврале 2016 года я из заказчика пришел работать в ЛК и за несколько месяцев окунулся в технологии, я реально был восхищен. И именно с тех пор я уверен, что лучшая реклама действительно передовых технологических компаний - это понятные описания используемых ими технологий. Какое-то время назад в ЛК для этих целей создали техновики, и там "на пальцах" рассказано как выглядит современный EPP.
3. Если описания технологий нет, то можно поискать и почитать патенты, они доступны публично. Например, в интервью я рассказываю о том, что есть технологии автоматически создающие правила обнаружения, поэтому, если кто-то один будет успешно скомпрометирован, то остальные уже будут защищены автоматически.
4. За технологиями стоит кропотливая работа высококвалифицированных аналитиков, и то, что не может\"не знает" автомат, в перспективе может попасть к человеку, о чем писал Евгений Валентинович у себя в блоге.
5. Насчет обнаружения атак по длинным цепочкам - чем длиннее цепочка, тем больше вариантов развития атаки => снижаются шансы угадать конкретный вариант, поэтому, на данный момент (может, в перспективе что-то поменяется, но пока такой подход работает хорошо), рабочим вариантом выглядит обнаружение как раз по каким-то атомарным действиям, техникам\процедурам, или их коротким комбинациям.
#mdr
securitymedia.org
Сергей Солдатов, «Лаборатория Касперского»: Угрозой надо управлять наиболее дешевым и надежным методом
Сергей Солдатов, руководитель Центра мониторинга кибербезопасности, «Лаборатория Касперского», и автор блога «Солдатов в Телеграм», рассказал порталу Cyber Media о том, что собой представляет современный антивирус, как AV эволюционировал в EPP и как изменились…
🔥8👍5⚡2🤡1😍1
Практические руководства должны создаваться практиками!
Но, к величайшему сожалению, когда ты полностью занят на работе, да еще и в operations, написать книгу или разработать курс - очень сложно найти время. Хотя рассказать есть много чего, и много чему научить...
Поэтому материалы от реальных практиков очень ценны!
Вот, например, книжка Practical Windows Forensics, написанная замечательными профессионалами-практиками и моими друзьями, знакомством с которыми я очень дорожу, Константином Сапроновым и Айманом Шаабаном, из нашей команды Global Emergency Response Team (GERT).
#книги
Но, к величайшему сожалению, когда ты полностью занят на работе, да еще и в operations, написать книгу или разработать курс - очень сложно найти время. Хотя рассказать есть много чего, и много чему научить...
Поэтому материалы от реальных практиков очень ценны!
Вот, например, книжка Practical Windows Forensics, написанная замечательными профессионалами-практиками и моими друзьями, знакомством с которыми я очень дорожу, Константином Сапроновым и Айманом Шаабаном, из нашей команды Global Emergency Response Team (GERT).
#книги
👍10🔥7
Книжка - это хорошо, но не самый эффективный инструмент приобретения практических навыков... Поэтому мне вдвойне приятно, что Айман смог найти время и разработать курс Windows digital forensics!
Формат курса, однозначно, более эффективен для получения практического опыта, тем более, что автор курса - действующий эксперт DFIR в команде GERT, работающей по всему миру.
DFIR - основа и для Incident Response, для Compromise Assessment, а также, для Threat hunting-а, абсолютно необходим для Detection Engineering-а.
В общем, вместо вечернего просмотра сериалов, можно потихоньку проходить хорошие online-курсы и заниматься саморазвитием вообще
Язык курса - английский, но я не думаю, что это должно быть стоп-фактором. Мне сложно представить современного ИТшника, не умеющего понимать английский. Ну а про иностранные языки, вот несколько советов из моего личного опыта.
#саморазвитие
Формат курса, однозначно, более эффективен для получения практического опыта, тем более, что автор курса - действующий эксперт DFIR в команде GERT, работающей по всему миру.
DFIR - основа и для Incident Response, для Compromise Assessment, а также, для Threat hunting-а, абсолютно необходим для Detection Engineering-а.
В общем, вместо вечернего просмотра сериалов, можно потихоньку проходить хорошие online-курсы и заниматься саморазвитием вообще
Язык курса - английский, но я не думаю, что это должно быть стоп-фактором. Мне сложно представить современного ИТшника, не умеющего понимать английский. Ну а про иностранные языки, вот несколько советов из моего личного опыта.
#саморазвитие
Kaspersky Expert Training | Online Cybersecurity Courses
Windows digital forensics - Kaspersky Expert Training | Online Cybersecurity Courses
Master the skills of incident analysis, evidence collection, log file analysis, network analysis, creating indicators of compromise (IoC) and memory forensics.
👍6🔥4❤1
Forwarded from k8s (in)security (r0binak)
Классный исследователь безопасности и по совместительству подписчик нашего телеграм канала
100
Luis Toro Puig
совсем недавно выступил на конференции EuskalHack
с воркшопом Kubernetes Security Fundamentals
. Доклад затронул, наверное, все самые базовые темы в направлении Kubernetes Security.100
must-have
слайдов можно найти тут.👍2