UAppSec
369 subscribers
59 photos
2 videos
7 files
60 links
Трохи про апплікєйшн сек'юріті та світ навколо нього. Авторський блог Віталія Балашова.
Download Telegram
Forwarded from CyberPeople
👍12🤡32😐1
Дуже радий, що ця організація відкрила таку вакансію і саме зараз. Там дуже притомна команда, яка робить надзвичайно важливі речі. Рекомендую.
👍6
https://devici.com Цікавий інструмент для сумісного моделювання загроз (до 10 користувачів в безкоштовному плані). Є обмеження безкоштовного плану, що роблять певні незручності, але їх не так багато. Із плюсів: різноманітні бібліотеки загроз. Наприклад, можна обмежити загрози виключно OWASP Top 10 for CI/CD, якщо ви працюєте над захистом середовища розробки. Приємний браузерний інтерфейс. Дуже непоганий варіант для тих, хто використовувати draw.io або ще не вміє, або вже не хоче, а грошей на IriusRisk немає.
6🔥31
CI CD SECURITY.pdf
784.9 KB
Оскільки згадав про захист CI/CD, то одразу розширемо крогозір, бо не OWASP-ом єдиним: до вашої уваги доволі інформативний документ про анатомію CI/CD, загрози безпеки та методи забопігання. Гарно підійде для вдумчивого читання, на відміну від CI/CD top 10, який більше підходить на роль довідника.
👍4🔥4
В цілому-то, хто в логи проду заглядає, тому тут нічого нового не побачити, але якщо ви не адмін бойового сервера, то гляньте https://brute.fail/ тут наведено спроби підібрати креди до сервака автора ціʼї сторінки в реальному часі. Прекрасене безпечне віконце, через які виднодикі джунглі інтернету.
🔥8😁4👀1
Техас створює кіберкомандування штату

29 квітня Палата представників проголосувала (123 - за/ 19 - проти) та затвердила документ про Texas Cyber Command (TCC), що раніше надійшов від губернатора штату. Ініціатива передбачає створення нової державної структури, яка буде опікуватися кібербезпекою органів влади Техасу та його обʼєктів критичної інфраструктури.

Серед ключових доменних функцій передбачено:
- SOC 24/7 - моніторинг
- Threat Intelligence center - збір та обмін інфою про загрози
- Digital Forensics lab - експертизи, розслідування та підтримка правоохороних органів
- Cyber Range and Training - навчання для держслужбовців та критички
- Консультування тергромад та шкіл в рамках програми Cyber Shield Texas (сподіваюсь ніхто в Украні не зробить таку назву).

Також відомий бюджет і приблизна штатка: майже 89 лямів баксів на 2026 із подальшим зростанням. Сумарно бюджет на 5 років складає 345 лямів баксів і там ще тришечки на пиво. Будуть ще додаткові вклдади в розмірі 60+ мільйонів із інших фондів.
Штатний розклад має початися із 50 людей у 2026 році і протягом 5 років вирости до 143 працівників.

Що ще цікаво: базою організації стане Університет Техаса в Сан-Антоніо. Мені подобається ідея розміщення в університетах. Для нас це такох може мати великий сенс, бо у спадщину нам дісталися універи з величезними кампусами, які сучасній економіці доволі важко втримувати, не кажучи вже про розвиток (і це я про довоєнний період, далі - складніше). Це виглядає як win-win для обох сторін одразу по декількох напрямках: інфраструктура кампуса та скорочення “відстані” від студентів до продакшену і від науковців до центрів емпіричного досвіду щонайменше.

Що дивно: ідея хоч гарна, але не нова, більше дивує, що в них не було такого органу (був Департамент Інформ Ресурсів штату, але його трансформують в TCC, мабудь був недостатнім, хз). Модель, із доступної інфи, виглядає майже як ДЦКЗ ДССЗЗІ, який зараз доволі непогано себе показує, що ще раз підкреслює, що Україну часто незаслужено недооцінюють, а інші країни незаслужено переоцінюють (ІМХО).

Мабудь ключова новина в тому, що це саме орган штату, а не національного рівня, і це має сенс, особливо при їх масштабах. В Україні також цілком можливо очікується тренд децентралізації СОКів та команд реагування (а може і таких центрів в цілому). Голова ДССЗЗІ неодноразово розповідав про таку візію і аргументовано її пояснював. І я цілком впевнений, що така стратегія має всі шанси в Україні і може відкрити багато можливостей для бізнесу, а значить і додасть свій вклад в посилення економіки нашої Держави.
👍6
Колись я працював на проекті, де клієнтом було дуже відоме всесвітнє онлайн-видання. Був дуже гучний інцидент із похєком. Сайт був доволі складним и над різними його сторінками могли працювати різні департаменти і навіть компанії на аутсорсі. Одну з таких компаній (з Індії) похєкали и поклали розділ сайту на якийсь час. Інші ЗМІ влаштували справжній шакалячий експрес і помножили паніку суттєво.

За останні декілька днів ми бачимо інциденти в Marks & Spenser та Со-ор із приблизно тих самих причин. При тому, що M&S фактично стали жертвою ще в лютому, це не завадило зловмисникам залишатись в середині і стартувати шифрування 26 квітня. Со-ор ще не дали ніякої інформації, а M&S втратили онлай замовлення на 5 діб, мали проблему із логістикою та інше. Аналітики вангують, що капіталізація могла знизитись на £500 млн.

Колись ми працювали командою на ще одному проєкті з дуже великим замовником із України. Коли ми почали задавати питання "а ось це софтварне рішення, яке для вас є супер критичним в бізнес процесах, у вас є розуміння як вони самі відносятся до своєї безпеки?", то у відповіть почули лише "та ви шо, це ж ХХХ, їм всі довіряють, вони давно на маркеті, ми навіть такі питання їм задавати не будемо". Питання ми таки задали сумісно, але відповіді не отримали.
Тим часом США впровадило на нормативному рівні вимоги до документування компонентів із яких складено ПЗ (і у нас таке буде рано чи пізно), а NIST вже доволі давно викатив SP-шку, що регламентує безпеку ланцюга постачання, і ніщо не заважає нам її використовувати у власній роботі.

Вимагати довідку про задовільний стан здоровʼя партнера, перш ніж вступити до тісного контакта із ним - має стати нормальним.
🔥18
Вже певний час у кубернетіса існує документація українською. А існує вона за рахунок зусиль небайдужої до цієї справи людини, Андрія Головіна. Тут трохи більше про всю цю активність, там же можна і знайти його контакти: https://andygol-k8s.netlify.app/uk/docs/home/
🔥18👍2👏2
Co-op ще вчора не давали інформації і казали тільки про підтверджені спроби атак. Сьогодні вже підтвердили витік ПД, включаючи номери членських карт та контактну інформацію. Чекаємо підтвердження по Harrods 😃
🤔4👍2👌1👀1
CISA KEV

Вам колись доводилось сперечатичь із командами стосовно приоритезації задач по виправленню виявлених вразливостей? Особливо якщо це CVE якась. У вас починають вимагати докази, що це справді ризик, і робоче ПоС, яке зробить массовий витік всіх даних і захопить всі доступні аканути адмінів. Звісно. що у вас нема не те а ні часу, а ні інших ресурсів. Довести, що ризик реально є - стає складнішим. Системно це вирішуюється якісним підрахунком EPSS, але це не завжди просто і не завжди реально, це інший рівень зрілості. Але ви можете посилити свою позицію за допомогою CISA KEV.

Known Exploited Vulnerabilities Catalog - якщо дуже стисло, то організація CISA веде окремий каталог із CVE-шек, які мають чіткі кроки до виправлення та, найголовніше, існують докази експлуатації цієї вразливості в дикій природі. Таким чином, ви можете додати ваги своїм аргументам просто показавши, що CVE-шка наявна в каталозі KEV. На девелоперсько-менеджерську мову це перекладаэться “когось вже жахнули через неї, ы наступними можем стати ми”.
Значення KEV входить до EPSS як один із елементів.

Сама лінка на каталог: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Буквально за вчора туди потрапили дві CVE:
CVE-2024-58136 (Yiiframework Yii Improper Protection of Alternate Path Vulnerability, CVSS 3.1: 9.0, Critical)
CVE-2025-34028 (Commvault Command Center Path Traversal Vulnerability, CVSS 3.1: 10.0, Critical)
👍12🔥41
Co-op та Marks & Spenser: атаки реалізовані схожою такктикою, а саме методами соц-інженерії. Атакуючі звернулися до служби підтримки та змогли впевнити операторів скинути їм паролі із реально існуючих в системі акаунтів.
Щіт хаппенс. Буває.
Що ми можемо з цього винести? Непоганий приклад контраргументації на заяви типу "та кому мої перс дані потрібні, ну отримали вони їх і шо тепер?". Люди з цими думками працють поруч з вами або на вас.
👍7💔1
Forwarded from DC8044 F33d
Media is too big
VIEW IN TELEGRAM
Тем временем наши амбасадоры помогли с контентом некоторым тв-аналам на рассее. До побачення, телебачення.
12👍6🔥1
Forwarded from DC8044 F33d
📡 CALL FOR PAPERS

Ми готуємо свій незалежний паперовий журнал від спільноти DC8044 про цифровий андеграунд, кіберхаос і все, що існує поза мейнстрімом.
Без спонсорів. Без цензури. Лише тексти, історії, дослідження і візуальні сигнали, які випалюють шаблони зсередини.

🧠 Шукаємо авторів, дослідників, параноїків, хактивістів, письменників, дизайнерів, художників.
Нам цікаво те, що неможливо опублікувати в звичайних медіа.

🛠 Що приймаємо:
— технічні статті (про хакінг, телеком, експлойти, історії проникнень, тощо);
— цифрові мемуари: реальні кейси, баги, фейли, BBS-ностальгія, соціальна інженерія;
— аналітику: контроль, приватність, кібербезпека, AI-збочення;
маніфести та критичні есеї: про майбутнє мережі, алгоритмів, нашого життя;
— цифровий фікшн: фанфіки, новели, псевдонаукові розслідування, контркультурні речі;
— візуальний матеріал: глітчі, колажі, фото (власного авторства), ASCII-арт, ілюстрації;
— ваші тексти без формату: абсурдні, естетичні, збочені — лише якщо вони справжні та потребують свого читача.

🌀 Теми, що нас драйвлять:
- хакінг і фрікінг: від 2600-style до сучасних соціотехнік
- даркнет, приватність, анонимність
- телеком, ретро-BBS та інші душевні штуки, сигналізація
- glitch-естетика, візуальний шум, краса збою
- кіберанархізм, AI як інфекція, етика в коді
- реальні історії зламів, інтерв’ю з вами
- нейрофікшн, текстові віруси, кіберпсихоз, розважальні фанові штуки
- FUN OVERLOAD, більше фана, камон ви це вмієте!
- головоломки цикада-стайл, квести

📎 Формати:
тексти: .txt, .doc, .pdf
зображення: .png, .jpg, .tiff, .svg
можна також скани, ASCII, інші божевільні формати — головне, щоб твоє.

📬 Надсилай сюди:

[email protected]

Додавай свій контакт за бажанням: якщо твій матеріал попаде в номер, ми надійшлемо тобі друкований екземпляр журналу!
Мови: українська, англійська.

Матеріал тріажиться редакцією та ретельно вичитується за потребою. Супроводжуйте свої матеріали авторськими коментарями і поясненнями для редакції, щоб ми одразу зрозуміли, про що мова.
Увага: якщо ви не зазначите своє авторство, а ваш матеріал буде відібрано в друк, він буде опублікований без вказання авторства!

📅 Дедлайн подачі матеріалів — до 01.06.2025

🔻 Журнал буде виданий у друці.
Увага: мова про паперовий журнал. Ми не плануємо видавати його в електронному вигляді, але розуміємо, що добрі люди обов'язково колись зроблять це за нас.

Невеликий наклад. Поза мережею. Поза правилами. Приєднуйся.
🔥6👍3💊31😁1
This media is not supported in your browser
VIEW IN TELEGRAM
😁17👍5🍾52❤‍🔥1🤣1
Декілька місяців тому прочитав “Моє бачення” шейха Мохаммеда, діючого правителя Дубаю та премʼєр-міністра ОАЕ.
Колись дуже давно, багато років тому, побачив її в аеропорту Дубая але зажав сотню баксів, був впевнений, що знайду її в Україні набагато дешевше. Так не сталося, її не було. В 2025 році отримав у подарунок максимально неочікувано, за максимально неочікуваних обставин від максимально неочікуваної людини та щей в перекладі українською.

Книга побудована в стилі монологу, як одна велика розповідь від першої особи. Шейх ділится своїми поглядами на життя, на керування країною, на спосіб мислення лідера та філософію формування нації. Це не сухі теоретичні роздуми, майже все він підкріплює історями із свого життя або просто історичними прикладами.
Це точно не про менеджмент, це про візіонерство та лідерство. Гайдів і мануалів немає, лише опис його власного бачення.
Також попутно розкриваються цікаві моменти історії ОАЕ та арабського світу в цілому, їх відношення до релігій, їх економіка та трошки міжнародних відносин.

Книга українською виконана на плотних жовтеньких дуже якісних сторінках, є відчуття не самої дешевої книжки.

Буде цікаво тим, хто в роботі та житті має вкористовувати власне стратегічне бачення та цікавится, як це роблять інші.

ISBN: 978-1-86063-565-6
👍8👀3
Обкладинка української версії в нормальному розмірі #книжки_українською
👀4
Forwarded from DC8044 F33d
Хто стане частиною національної кіберзбірної?

Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!

📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.

▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.

▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.

▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.

👉 Подати заявку можна до 27 серпня:

https://forms.gle/fQPAYby5GAHSH8yU8

Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.

Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.

За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
4👍3😱1
Forwarded from Бінарний XOR
Агов, CTF-ери!

Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!

Мав радість підготувати коробку на перший день змагань 🥳

Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.

Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.

Як завжди, вам знадобиться докер і вільний 5000 порт.

Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂

https://github.com/Morronel/evilcorp_support
6🥱3💩1
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/

Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив

Йдіть і перевіряйте наявність депенденсєй:

The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
🔥3👍2