ДіЯ таки відкрила свій код в опенсорс (лінка на Github в кінці сторінки): https://opensource.diia.gov.ua/
🤯8🤩2
Поговорили із законним власником карток для моделювання загроз і вирішили, що треба їх роздати всім бажаючим. А сам власник дуже бажає закрити збір на дрони камікадзе. То ж в наступному пості можна буде отримати колоду. Не перемикайтесь.
🔥8
[ЗАКРИТО] Маємо: 8 колод на фото в наявності Києві. Всі новенькі і незаймані. Ціна на офіційному сайті на зараз: 907.40 грн (без врахування доставки). Кожна з них може стати вашою за донат 1000 грн на дрони-камікадзе в ось цю баночку: https://send.monobank.ua/jar/9hJpn5iT4C не забувайте робити це не анонімно, щоб ми могли із вами звʼязатися для передачі карт. Бонусом до покупки будемо чекати відео використання пташок (за можливості звісно, залежатиме від військових). Якщо ви кидаєте з моно, то поставте в переказ коментар «на карти». Якщо з іншого банку - то скрін з платіжкою в особисті хлопцю з першого коментаря до цього допису. Памʼятаємо, їх всього вісім.
🔥10
Нарешті достойне застосування GPT: проєкт DarkGPT. Якщо коротко, то хтось напхав в модель GPT-4 багато витоків БД и теперь по ним можна шукати за допомогою чату і ставити питання. Якщо честно, мені це здається так собі підходом через втрату точності результату, по-перше. А по-друге, не певен що це зручніше ніж просто ввести пошуковий запит у поле в тому ж Aleph. Хоча в цілому думка валідна: е багато даних, а ця модель вміє обробляти багато даних. А от ефективність такого підходу у промисловій експлуатації для мене під великим питанням. Принаймні поки що.
Воно безкоштовне, потрібна лише підписка на ChatGPT Plus щоб отримати токєн. Можна пробувати вдома.
Воно безкоштовне, потрібна лише підписка на ChatGPT Plus щоб отримати токєн. Можна пробувати вдома.
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
DarkGPT - A ChatGPT-4 Powered OSINT Tool To Detect Leaked Databases
DarkGPT is your next-level OSINT helper. DarkGPT uses GPT-4-200K to precisely query leaked datasets in this digital age.
👍4
Forwarded from Ukrainian Hacker Group
Компания рег.ру занимает одну треть рынка хостинга в россии. Как они сами хвастаются почти четыре миллиона "любимых клиентов". Часть из них мы взяли на покататься. Сэмпл - пятьсот баз https://gofile.io/d/Q3MxxM И мы конечно не прощаемся, а рег.ру пока может спокойно, за час-два сменить все пароли, рассказать пользователям что их данные в Украине и уведомить регулятора и контрразведку.
🫡6👍3
Невеличкий write-up розпродажу карт
👉 Віддано 11, хоча планувалося 8. Декому довелося відмовитись від своїх колод на користь донатерів.
👉 не зважаючи на вартість в 1к за колоду, зібрано трохи більше 18к.
👉 Всі колоди окрім двох вже в руках донатерів. Одна поїде за кордон, а на ще одну донатер не залишив адерси і не реагує в комментарях. Дмитро К., напиши в ЛС, розшукуємо тебе)
👉 Бійці вже придбали та юзають ретранслятор для FPV.
Наче непогана акція вийшла, мені подобається :)
👉 Віддано 11, хоча планувалося 8. Декому довелося відмовитись від своїх колод на користь донатерів.
👉 не зважаючи на вартість в 1к за колоду, зібрано трохи більше 18к.
👉 Всі колоди окрім двох вже в руках донатерів. Одна поїде за кордон, а на ще одну донатер не залишив адерси і не реагує в комментарях. Дмитро К., напиши в ЛС, розшукуємо тебе)
👉 Бійці вже придбали та юзають ретранслятор для FPV.
Наче непогана акція вийшла, мені подобається :)
👍13❤1
IONSEC_MimicOwl_Pizdaosla.pdf
7.1 MB
Попався мені вчора звіт від ізраїльскої компанії про малварь одну . Дуже класний, детальний, все пророблено, аналіз із скріншотами, проведено трет інтел, атрибуція, все чітко. В звіті описана відносно нова рансомварь від відносно нової стейт-спонсоред групи з россії. Звіт читати цікаво, але спокійно - майже неможливо. Декілька підходів робив і кожен раз кричав як бердянська чайка. Спробуйте і ви.
🤣16😁1
Історія кохання жаби та гадюки: північнокорейська АПТ всунула бекдор в російське ПЗ для консулів. https://medium.com/@DCSO_CyTec/to-russia-with-love-assessing-a-konni-backdoored-suspected-russian-consular-software-installer-ce618ea4b8f3
Medium
To Russia With Love: Assessing a KONNI-Backdoored Suspected Russian Consular Software Installer
Earlier this year, DCSO observed an intriguing malware sample that we believe to be part of DPRK-linked activity targeting the Russian MID.
😁8
Дуже кльовий ресурс для генерації фейкових персоналій. Широкий вибір полів, детальне налаштування і навіть вбудована допомога АІ. https://www.mockaroo.com/
Mockaroo
Mockaroo - Random Data Generator and API Mocking Tool | JSON / CSV / SQL / Excel
A free test data generator and API mocking tool - Mockaroo lets you create custom CSV, JSON, SQL, and Excel datasets to test and demo your software.
👍5
Lockheed-martin все не так і все не те) Вони були не задоволені методологією STIDE і трохи доробили її, назвавши STRIDE-LM. Що ці дві букви значать? Lateral movement. Автори кажуть, что первинна методологія була створена для інженерних проєктів та розробки і погано покриває мережеву безпеку. Ну хз, як на мене. Має право на життя, але можна критикувати.
👍2
LM-White-Paper-Threat-Driven-Approach.pdf
4.5 MB
Якщо у вас є час на вивчення 45 сторінкового документу із поясненнями, як вони до цього дійшли. то ось
👍1👎1
Для тих, кому, як і мені, треба візуалізувати складні речі, щоб краще їх розуміти, стане в нагоді ось цей ресурс: https://csf.tools/. Вже є багато мапінігів одних фреймворків на інші, візуалізація цих мапінгів, та прості пояснення складних речей. Не знаю, як саме воно може згодитися у практиці виробництва, хіба шо класні презенташки робити, а от для навчання наче і нічо так.
CSF Tools - The Cybersecurity Framework for Humans
Welcome to CSF Tools - CSF Tools
This site contains a number of helpful tools that will make the NIST Cybersecurity Framework (CSF) and Privacy Framework (PF) more understandable and accessible. Some of those tools are outlined below. Visualize Security Frameworks and Controls Explore the…
❤6
ДССЗЗІ оприлюднила аналітичний звіт за 2 півріччя 2023 року. Сам файл звіту прикріпляю, читається легко і швидко (багато графіків, крупний шрифт, адекватна типографіка) але давайте приведемо ключові (на мою думку) моменти:
1️⃣ Ключовий напрям роботи кібер-угрупувань ворога - телеком.
2️⃣ Очікувано зростає кількість атак на Сили оборони. Здебільшого це атаки з метою отримання доступу та контролю.
3️⃣ Домінуючі позиції в рейтингу активності обійняли групи, що не пов'язуються із спецслужбами, тобто не є штатними кадрами хоча і працюють в їх інтересах. Задачами таких груп здебільшого є отримання доступу.
4️⃣ Активно використовуються найсвіжіші експлоіти проти клієнтського ПЗ, які часто можна купити лише на спеціалізованих форумах/майданчиках
5️⃣ Спостерігається висока швідкість реагування на інформаційні приводи в Україні для того, щоб встигнути "хайпанути" на темі із власної злочинною метою.
6️⃣ Зростання фінансово-вмотивованих угрупувань проти українського бізнесу та організацій. "… фактично 40% зареєстрованих інцидентів були пов'язані саме із викраданням коштів".
Наведено деяку статистику для топ-5 війсmкових угрупувань та їх належність до конкретних військових структур.
👉 Особливо цікавий розділ "Кейси". Описані випадки з Київстаром, Дельтою, наведено приклади атак на військових і цивільних (із скріншотами) де вони змогли "хайпанути" га хвилі інфоприводу.
Прогнози від ДССЗЗІ (тобто готуємося):
❗️Збільшення фокусу на точкові приховані розвідувальні кібероперації
❗️Об'єкти енергетики та критичної інфраструктури знову будуть у центрі уваги
❗️Кількість та складність кібератак фінансово мотивованих груп буде рости
❗️Ігнорування вимог кіберзахисту та рекомендацій ДССЗЗІ - основна причина успіху реалізації кібератак.
Серед найпоширеніших векторів первинної компрометації є:
❕Відомі вразливості (PHP, MS Exchange, FortiGate, Zimbra) - тобто достатньо було просто вчасно накатити оновлення.
❕Скомпрометовані облікові записи (->VPN->LAN) -тобто слабкі паролі, їх небезбечне зберігання та відсутність 2FA.
❕Спір-фішінг
❕Самоінфікування (встановлення ОС та ПЗ які завантажені з неофіційних джерел та мають імпланти ШПЗ)
Також наведені рекомендації, але я не буду їх повторювати навмисно, щоб всі самостійно відкрили звіт і подивилися. Бо ці рекомендації є вже багаторічної класикою і, на превеликий жаль, все ще залишаються актуальними.
"Якщо завтра ви отримаєте нотифікацію щодо присутності зловмисників в мережі - чи готові ви до заборони вхідних та вихідних інформаційних потоків за умови за умови забезпечення контрольованого функціонування критичних підсистем?"
1️⃣ Ключовий напрям роботи кібер-угрупувань ворога - телеком.
2️⃣ Очікувано зростає кількість атак на Сили оборони. Здебільшого це атаки з метою отримання доступу та контролю.
3️⃣ Домінуючі позиції в рейтингу активності обійняли групи, що не пов'язуються із спецслужбами, тобто не є штатними кадрами хоча і працюють в їх інтересах. Задачами таких груп здебільшого є отримання доступу.
4️⃣ Активно використовуються найсвіжіші експлоіти проти клієнтського ПЗ, які часто можна купити лише на спеціалізованих форумах/майданчиках
5️⃣ Спостерігається висока швідкість реагування на інформаційні приводи в Україні для того, щоб встигнути "хайпанути" на темі із власної злочинною метою.
6️⃣ Зростання фінансово-вмотивованих угрупувань проти українського бізнесу та організацій. "… фактично 40% зареєстрованих інцидентів були пов'язані саме із викраданням коштів".
Наведено деяку статистику для топ-5 війсmкових угрупувань та їх належність до конкретних військових структур.
👉 Особливо цікавий розділ "Кейси". Описані випадки з Київстаром, Дельтою, наведено приклади атак на військових і цивільних (із скріншотами) де вони змогли "хайпанути" га хвилі інфоприводу.
Прогнози від ДССЗЗІ (тобто готуємося):
❗️Збільшення фокусу на точкові приховані розвідувальні кібероперації
❗️Об'єкти енергетики та критичної інфраструктури знову будуть у центрі уваги
❗️Кількість та складність кібератак фінансово мотивованих груп буде рости
❗️Ігнорування вимог кіберзахисту та рекомендацій ДССЗЗІ - основна причина успіху реалізації кібератак.
Серед найпоширеніших векторів первинної компрометації є:
❕Відомі вразливості (PHP, MS Exchange, FortiGate, Zimbra) - тобто достатньо було просто вчасно накатити оновлення.
❕Скомпрометовані облікові записи (->VPN->LAN) -тобто слабкі паролі, їх небезбечне зберігання та відсутність 2FA.
❕Спір-фішінг
❕Самоінфікування (встановлення ОС та ПЗ які завантажені з неофіційних джерел та мають імпланти ШПЗ)
Також наведені рекомендації, але я не буду їх повторювати навмисно, щоб всі самостійно відкрили звіт і подивилися. Бо ці рекомендації є вже багаторічної класикою і, на превеликий жаль, все ще залишаються актуальними.
"Якщо завтра ви отримаєте нотифікацію щодо присутності зловмисників в мережі - чи готові ви до заборони вхідних та вихідних інформаційних потоків за умови за умови забезпечення контрольованого функціонування критичних підсистем?"
❤2👍2