UAppSec
369 subscribers
59 photos
2 videos
7 files
60 links
Трохи про апплікєйшн сек'юріті та світ навколо нього. Авторський блог Віталія Балашова.
Download Telegram
🔴 УВАГА! Попередження про фішинг (Армія+)

Шановні колеги,
Центр реагування на кіберінциденти Міністерства Оборони України повідомляє про підготовку фішингових атак, спрямованих на користувачів сервісу Армія+.

Будь ласка, зверніть увагу на наступні важливі моменти:

👉 Армія+ не має Desktop додатку. Якщо ви отримали пропозицію завантажити такий додаток, це шахрайство.
👉 Використовуйте тільки офіційні сайти для завантаження додатків. Переконайтеся, що ви завантажуєте додатки лише з офіційних джерел.
👉 Остерігайтеся підозрілих файлів. Не завантажуйте файли з невідомих джерел. Вони можуть містити шкідливе програмне забезпечення, яке встановлює доступ до вашого комп'ютера і відправляє ваші дані ворогу.
👉 Звертайте увагу на referer headers з вмістом workers[.]dev, які можуть бути:
hXXPs://beta-0-110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1112[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1113[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1114[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1115[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1116[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1117[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1118[.]armyplus-desktop[.]workers[.]dev
Якщо у вас є підозри щодо безпеки, негайно зверніться до чергового Центру реагування на кіберінциденти МОУ (+380967737370 Signal).
👍10🔥1
Прохання поширити серед ваших війскових.
1. Закон про захист персональних даних викинути у смітник як непрацюючий.
2. Написати новий, за яким заборонити (обмежити) державі зберігати дані.
3. Створити жорстку кримінальну відповідальність за НСД
4. Віддати зберігання даних приватному сектору, жорстко зарегулювавши цю вузьку галузь, передбачивши щедру гарантовану оплату за державний кошт.

Не здатні забезпечити нормальний захист - віддайте тим, хто здатен.
🔥16👍3
Volkswagen взяла участь у змаганнях з провалів в безпеці та втратила дані приблизно 800к користувачів електрокарів, включаючи персдані та GPS-треки. Тобто тепер у когось є база історії переміщень декількох сот тисяч людей. Сподіваюсь там будуть дані якого-небудь капітана кацапського ракетного судна, повітряного чи водоплавного, не суть.

Причиною називають місконфіг в AWS, що дозволяв публічний доступ до цих даних.

Також хочу додати, що, з мого досвіду, величезна кількість великих ентерпрайзів має борг в CSPM такого розміру, що простіше назвати його "наближається до нескінченності". Звісно, так не всюди, але дуже і дуже багато. Причини цьому у 95% управлінські. Нема нічого космічного у контролі за клаудним середовищем, особливо при наявності нормальної CSPM. Та і не те щоб дуже дорого найняти 2-4 людини під таку програму, за рік буде зовсім інша картина. Але це треба виконувати. Саме з цим проблеми у переважної більшості організацій.

Volkswagen. Das auto.
7👍42👏1
ШУКАЄМО СТАЖЕРІВ НА КІБЕРБЕЗ

В нас (в ЕПАМ) зараз є можливість взяти 3-4 стажера на кібербезпеку. Напрямки можна обрати: хмарна безпека (AWS, GCP, Azure - щось одне), безпека програмного забезпечення (AppSec), DevSecOps.
 
Тривалість: до трьох місяців (оплачувана)
Що ви будете робити:
1 Дуже багато та інтенсивно навчатися під наглядом ментора (людина з продакшену)
2 При гарних показниках можливо залучення на проєкт під наглядом на реальні задачі
3 Намагатися не зафейлити стажування
По завершенню: якщо ви достойно пройшли 3 місяці стажування, то отримуєте + одну личку до свого рівня та трішки більше до ЗП, заходите на проєкт та працюєте вже без ментора.
Без чого неможна зовсім ніяк: без англійської плюс-мінус нормальної і здатності її розкачати за три місяці самостійно.
На мою думку простіше за все програма зайде людям, хто вже має якийсь суміжний досвід: системне адміністрування, розробка, тестування, щось навколо безпеки, тощо.
Формат: можна віддалено, можна в офісі (Київ, Харків, Одеса, Львів, Івано-Франківськ, Ужгород).

Набір триває до 01.02.2025 включно.
Як податися: резюме ось сюди [email protected]
🔥19👍41
Forwarded from Бінарний XOR
Хей-хей-хей! Всі доїли салатіки? Чудово. В мене для вас сьогодні добавка сталкерського цтф)

Попавши в зону, ти зустрів Сидоровича, і в благородство грати він не збирається. Знайдеш пару прапорів для нього - і вважай розрахувались. Заодно подивимось, як швидко в тебе башка після новорічних свят проясниться.

https://github.com/Morronel/stalker_novice/tree/main/

Цього разу це версія для новачків. Якщо у вас є друг який любить сталкер, і ви хочете залучити його до веб пентестів, то ця коробка - для вас)

Якщо ви намагались пройти попередній цтф, і у вас не вийшло бо занадто складно - ця коробка знову ж таки для вас.

Якщо ви вже весь із себе такий пентестер, і все знаєте, все вмієте, то завдання будуть для вас непристойно легкі, але судячи з фідбеку, навіть в такому разі інтерфейс все одно прикольно тицяти)

Підтримується як українська, так і англійська мова, достатньо тицьнути кнопку зверху справа

Повертайтесь з хабарчиком 😁
6🔥3
Отримав декілька листів від кандидатів стосовно коли буде відповідь. Набір триває до 01.02. Команда сьогодні розпочала розгляд, не стали чекати завершення. То ж найближчі дні відповіді надійдуть усім. Триматиму вас в курсі.
👍6👀1
Вже завтра перші кандидати почнуть отримувати відповіді на свої резюме. Команда доопрацьовує останніх декілька та переходить до відповідей. Відповімо усім, хоч це буде запрошення на співбесіду, хоч відмова. Якщо ви не отримали відповіді до кінця цього тижня - напишіть мені в особисті, я перевірю.
👍61🔥1
А ще в нас зʼявилася вакансія для скілових спеціалістів. Одразу скажу, вакансія не проста: треба супроводжувати BigData продукт, точніше його частину, що побудована на SiteCore. Треба буде працювати як аппсек (састи, дасти, весь набір) та наглядати за оточенням продукту в Azure, контролювати, що бачить команда реагування в SIEM і т.д. і т.п., тобто закривати собою роль безпековика в команді, що працює над продуктом на вказаному стеку. Детальніше - за посиланням. Можна бути як в Україні, так і за її межами. https://careers.epam.ua/vacancies/job-listings/job-detail.epamgdo_blt20d2a7236e6051df_en-us_Other_Ukraine.senior-security-systems-engineer_ukraine
👀4
Починаємо понеділок із нової вакансії: якщо в тебе є досвід роботи над безпекою API, ти знаєш що куди тикати в Apigee, GCP IAM, та мав якийсь досвід із Snowflake - "просто набери мене" (с) Писати сюди-> @vitalybalashov
3🌚2
Перша моя думка, коли побачив цю новину, але подумав "ну я ж можу бути не в курсі, мабудь не треба необдуманих постів". Тепер в мене сумнівів значно менше. Так, є допомога у вигляді комерційних продуктів для кібербезпеки (для синіх цілей, а не червоних), за переважну більшість якої вендори отримують оплату ліцензій з грошей, які потім в новинах фігурують як "ми дали вам гроші". Час, коли всі вендори давали свої продукти безкоштовно без посередників на 2-6 місяців завершився ще 22 році.
Forwarded from RUH8
А они их вели? Если так, то это новый, неизвестный военной науке вид наступления - полностью безвредный и незаметный для противника 😊
👍12
Forwarded from CyberPeople
👍12🤡32😐1
Дуже радий, що ця організація відкрила таку вакансію і саме зараз. Там дуже притомна команда, яка робить надзвичайно важливі речі. Рекомендую.
👍6
https://devici.com Цікавий інструмент для сумісного моделювання загроз (до 10 користувачів в безкоштовному плані). Є обмеження безкоштовного плану, що роблять певні незручності, але їх не так багато. Із плюсів: різноманітні бібліотеки загроз. Наприклад, можна обмежити загрози виключно OWASP Top 10 for CI/CD, якщо ви працюєте над захистом середовища розробки. Приємний браузерний інтерфейс. Дуже непоганий варіант для тих, хто використовувати draw.io або ще не вміє, або вже не хоче, а грошей на IriusRisk немає.
6🔥31
CI CD SECURITY.pdf
784.9 KB
Оскільки згадав про захист CI/CD, то одразу розширемо крогозір, бо не OWASP-ом єдиним: до вашої уваги доволі інформативний документ про анатомію CI/CD, загрози безпеки та методи забопігання. Гарно підійде для вдумчивого читання, на відміну від CI/CD top 10, який більше підходить на роль довідника.
👍4🔥4
В цілому-то, хто в логи проду заглядає, тому тут нічого нового не побачити, але якщо ви не адмін бойового сервера, то гляньте https://brute.fail/ тут наведено спроби підібрати креди до сервака автора ціʼї сторінки в реальному часі. Прекрасене безпечне віконце, через які виднодикі джунглі інтернету.
🔥8😁4👀1