UAppSec
369 subscribers
59 photos
2 videos
7 files
60 links
Трохи про апплікєйшн сек'юріті та світ навколо нього. Авторський блог Віталія Балашова.
Download Telegram
Життя не готувало мене до такого
😁11🤯1🥴1🤣1
Поговорили із законним власником карток для моделювання загроз і вирішили, що треба їх роздати всім бажаючим. А сам власник дуже бажає закрити збір на дрони камікадзе. То ж в наступному пості можна буде отримати колоду. Не перемикайтесь.
🔥8
[ЗАКРИТО] Маємо: 8 колод на фото в наявності Києві. Всі новенькі і незаймані. Ціна на офіційному сайті на зараз: 907.40 грн (без врахування доставки). Кожна з них може стати вашою за донат 1000 грн на дрони-камікадзе в ось цю баночку: https://send.monobank.ua/jar/9hJpn5iT4C не забувайте робити це не анонімно, щоб ми могли із вами звʼязатися для передачі карт. Бонусом до покупки будемо чекати відео використання пташок (за можливості звісно, залежатиме від військових). Якщо ви кидаєте з моно, то поставте в переказ коментар «на карти». Якщо з іншого банку - то скрін з платіжкою в особисті хлопцю з першого коментаря до цього допису. Памʼятаємо, їх всього вісім.
🔥10
Нарешті достойне застосування GPT: проєкт DarkGPT. Якщо коротко, то хтось напхав в модель GPT-4 багато витоків БД и теперь по ним можна шукати за допомогою чату і ставити питання. Якщо честно, мені це здається так собі підходом через втрату точності результату, по-перше. А по-друге, не певен що це зручніше ніж просто ввести пошуковий запит у поле в тому ж Aleph. Хоча в цілому думка валідна: е багато даних, а ця модель вміє обробляти багато даних. А от ефективність такого підходу у промисловій експлуатації для мене під великим питанням. Принаймні поки що.
Воно безкоштовне, потрібна лише підписка на ChatGPT Plus щоб отримати токєн. Можна пробувати вдома.
👍4
Forwarded from Ukrainian Hacker Group
Компания рег.ру занимает одну треть рынка хостинга в россии. Как они сами хвастаются почти четыре миллиона "любимых клиентов". Часть из них мы взяли на покататься. Сэмпл - пятьсот баз https://gofile.io/d/Q3MxxM И мы конечно не прощаемся, а рег.ру пока может спокойно, за час-два сменить все пароли, рассказать пользователям что их данные в Украине и уведомить регулятора и контрразведку.
🫡6👍3
Невеличкий write-up розпродажу карт
👉 Віддано 11, хоча планувалося 8. Декому довелося відмовитись від своїх колод на користь донатерів.
👉 не зважаючи на вартість в 1к за колоду, зібрано трохи більше 18к.
👉 Всі колоди окрім двох вже в руках донатерів. Одна поїде за кордон, а на ще одну донатер не залишив адерси і не реагує в комментарях. Дмитро К., напиши в ЛС, розшукуємо тебе)
👉 Бійці вже придбали та юзають ретранслятор для FPV.
Наче непогана акція вийшла, мені подобається :)
👍131
І листування від ех-власника карт та бійця з новим ретриком :)
2🤣2
😁15
IONSEC_MimicOwl_Pizdaosla.pdf
7.1 MB
Попався мені вчора звіт від ізраїльскої компанії про малварь одну . Дуже класний, детальний, все пророблено, аналіз із скріншотами, проведено трет інтел, атрибуція, все чітко. В звіті описана відносно нова рансомварь від відносно нової стейт-спонсоред групи з россії. Звіт читати цікаво, але спокійно - майже неможливо. Декілька підходів робив і кожен раз кричав як бердянська чайка. Спробуйте і ви.
🤣16😁1
Дуже кльовий ресурс для генерації фейкових персоналій. Широкий вибір полів, детальне налаштування і навіть вбудована допомога АІ. https://www.mockaroo.com/
👍5
Lockheed-martin все не так і все не те) Вони були не задоволені методологією STIDE і трохи доробили її, назвавши STRIDE-LM. Що ці дві букви значать? Lateral movement. Автори кажуть, что первинна методологія була створена для інженерних проєктів та розробки і погано покриває мережеву безпеку. Ну хз, як на мене. Має право на життя, але можна критикувати.
👍2
LM-White-Paper-Threat-Driven-Approach.pdf
4.5 MB
Якщо у вас є час на вивчення 45 сторінкового документу із поясненнями, як вони до цього дійшли. то ось
👍1👎1
Для тих, кому, як і мені, треба візуалізувати складні речі, щоб краще їх розуміти, стане в нагоді ось цей ресурс: https://csf.tools/. Вже є багато мапінігів одних фреймворків на інші, візуалізація цих мапінгів, та прості пояснення складних речей. Не знаю, як саме воно може згодитися у практиці виробництва, хіба шо класні презенташки робити, а от для навчання наче і нічо так.
6
Ну хіба не краса? Воно ще й інтерактивне, і фільттрується.
🔥6
Приклад гарної системи безпеки: дешево, ефективно, good enough. Є питання до швидкості реагування на інцидент, але це вирішується відповідними тренінгами.
😁21👍3💊1
😁7👀2
ДССЗЗІ оприлюднила аналітичний звіт за 2 півріччя 2023 року. Сам файл звіту прикріпляю, читається легко і швидко (багато графіків, крупний шрифт, адекватна типографіка) але давайте приведемо ключові (на мою думку) моменти:
1️⃣ Ключовий напрям роботи кібер-угрупувань ворога - телеком.
2️⃣ Очікувано зростає кількість атак на Сили оборони. Здебільшого це атаки з метою отримання доступу та контролю.
3️⃣ Домінуючі позиції в рейтингу активності обійняли групи, що не пов'язуються із спецслужбами, тобто не є штатними кадрами хоча і працюють в їх інтересах. Задачами таких груп здебільшого є отримання доступу.
4️⃣ Активно використовуються найсвіжіші експлоіти проти клієнтського ПЗ, які часто можна купити лише на спеціалізованих форумах/майданчиках
5️⃣ Спостерігається висока швідкість реагування на інформаційні приводи в Україні для того, щоб встигнути "хайпанути" на темі із власної злочинною метою.
6️⃣ Зростання фінансово-вмотивованих угрупувань проти українського бізнесу та організацій. "… фактично 40% зареєстрованих інцидентів були пов'язані саме із викраданням коштів".

Наведено деяку статистику для топ-5 війсmкових угрупувань та їх належність до конкретних військових структур.

👉 Особливо цікавий розділ "Кейси". Описані випадки з Київстаром, Дельтою, наведено приклади атак на військових і цивільних (із скріншотами) де вони змогли "хайпанути" га хвилі інфоприводу.

Прогнози від ДССЗЗІ (тобто готуємося):
❗️Збільшення фокусу на точкові приховані розвідувальні кібероперації
❗️Об'єкти енергетики та критичної інфраструктури знову будуть у центрі уваги
❗️Кількість та складність кібератак фінансово мотивованих груп буде рости
❗️Ігнорування вимог кіберзахисту та рекомендацій ДССЗЗІ - основна причина успіху реалізації кібератак.

Серед найпоширеніших векторів первинної компрометації є:
Відомі вразливості (PHP, MS Exchange, FortiGate, Zimbra) - тобто достатньо було просто вчасно накатити оновлення.
Скомпрометовані облікові записи (->VPN->LAN) -тобто слабкі паролі, їх небезбечне зберігання та відсутність 2FA.
Спір-фішінг
Самоінфікування (встановлення ОС та ПЗ які завантажені з неофіційних джерел та мають імпланти ШПЗ)

Також наведені рекомендації, але я не буду їх повторювати навмисно, щоб всі самостійно відкрили звіт і подивилися. Бо ці рекомендації є вже багаторічної класикою і, на превеликий жаль, все ще залишаються актуальними.

"Якщо завтра ви отримаєте нотифікацію щодо присутності зловмисників в мережі - чи готові ви до заборони вхідних та вихідних інформаційних потоків за умови за умови забезпечення контрольованого функціонування критичних підсистем?"
2👍2
А ось і сам звіт двома мовами.