Telegram Web Link
У моего сокомандника есть крутой свеженький канал, обделенный публикой. Давайте это исправим!

Вы только посмотрите сколько там годноты!
👍4🤡21🔥1
Forwarded from Bagley's 📚 Notes
Всем 👋! Это Bagley

🔺Оффтоп🔺

Что нужно, чтобы начать реализовывать НС (недопустимые события) на Standoff Hackbase?

🔘Если ты новенький, и хочешь погрузиться в мир кибербитвы Standoff - следующий список обязателен для ознакомления.
🔘Если ты достаточно крутой специалист, тебе всё же придется познакомиться с механикой "игры" на Standoff, чтобы максимально быстро начать выполнять НС'ы.

1⃣ Официальный гайд от Standoff (внимательно изучи этот материал, можно и видосики посмотреть)
2⃣ Разбор заданий с полигона для новичков - ссыль (поймешь базовую механику, найдешь полезный скрипт для фиша)
3⃣ Разбор одного из банковских рисков от Top1 24 года - хабр
4⃣ Разборы рисков от команды @taipanbyte (первый, второй)
5⃣ Пять способов сломать SCADA-систему - статья журнала Positive Research.
6⃣ Ну и мой видеоразбор кейсов с кибербитвы Standoff 14:
📺 Rutube 📺 VK Видео

Обучение без практики бесполезно! Поэтому, после ознакомления, настоятельно рекомендую порешать полигон!

👑 (а если ты только начинаешь, повторюсь, очень рекомендую пройти бесплатный курс "Профессия - Белый Хакер" от Cyber-ED)

P.S. Если будет что-то появляться новое и полезное по этой теме, буду дописывать в этот пост

#learning #Standoff #HackBase #StandoffStories
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤡43😁1
Смотрите какой кайф для вас сделали!
🤡31
Forwarded from CyberED
Совсем скоро стартует легендарное событие в мире кибербезопасности — Cyber Space Quest 2025!

📆 Соревнование пройдёт: с 27 июня (14:00 по мск) по 29 июня (20:00 по мск)
Жми сюда и регистрируйся

🚀Cyber Space Quest 2025 — серия увлекательных chain-case заданий разной сложности, с индивидуальным форматом участия. Это возможность проявить свои навыки в разных направлениях информационной безопасности.


Наш квест — это результат кропотливой работы профессионалов в области кибербезопасности. Мы создали для вас настоящую галактику испытаний!
Особая благодарность команде разработчиков заданий, а именно:

FEFU Cybersecurity Center – Центр информационной безопасности ДВФУ
DUCKERZ — Команда ctf'еров, объединенных страстью к кибербезопасности
AUTHORITY – Сообщество независимых исследователей ИБ
o1d_bu7_go1d – Команда Колледжа программирования и кибербезопасности МИРЭА
MIPT Love CTF - сообщество CTF на Физтехе

Победителей турнира ждут призы от наших космических партнёров-топовых компаний сферы ИБ.

🚀 Присоединяйся к нашему телеграм-каналу, во время квеста все обсуждения, новости и хинты будут именно там
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤡4🔥2
AI заместит хакеров

Вопрос — попса попсой, согласен, конечно. Но это не значит, что я могу перестать об этом думать.

Я, само собой, спросил, что думает об этом сам ИИ, и он подтвердил мои измышления. Далее они.

Абсолютно точно ИИ поменяет нашу сферу. Об этом, в том числе, говорят все эти прекрасные статьи:
- как AI выигрывает CTF
- как AI захватывает TOP 1 BB
и прочие из этой серии.
Хоть это пока что только «отчасти правда», это очень важные сигналы к переоценке ситуации.


Мое предположение в том, что мастера тонкой настройки, эксперты глубочайшего опыта станут безмерно сильнее с AI. А также, станут еще дороже в борьбе за компетенции между лидерами рынка. Специалисты по наступательной кибербезопасности, криминалисты, спецы по противодействию и пр., которые могут сращивать контекст, происходящий в реальном мире, с событиями в виртуальном, и, применяя инструменты ускоряющие проверку гепотез, анализ и реализацию задуманных идей, станут самым главным звеном любой зрелой в вопросах кибербезопасности организации.

AI серьезно надавит на сегмент начинающих специалистов и мидлов, но это не значит, что их станет сильно меньше. Т.к. мастера же должны появляться из кого-то. Более того, есть основания полагать, что ситуация в подразделениях останется той же самой: Да, всем нужны только синьоры, но где их взять? А что, если ваш хваленый синьор уйдет? Кто его подменит?
Из-за этих сложностей и появляется целая цепочка диверсификации компетенций в подразделении со стажерами, джунами, мидлами. Преемственность опыта невероятно болезненно потерять, особенно когда это касается понимания контекста происходящего в организации.

А на самом деле, специалистов по кибербезопасности может стать гораздо больше, чем раньше, что я считаю более вероятным. Порог входа в обучение направлению и получение практических знаний существенно снижается с наличием идеального наставника в лице AI.
Недостаток кадров в индустрии не будет закрыт AI агентом еще достаточно долго, потому что их проникновение в сложные процессы идет не так гладко, как может показаться. И на недавние 50 000 мест недостающих кибербезопасников может позариться почти любой достаточно усердный новичок, не оставляющий в покое Chat GPT и продолжающий задавать ему вопросы: «Как это работает? Как этим можно воспользоваться? Как мог бы выглядеть эксплойт для этого участка кода?»

Все будет только интереснее, ребята. Что думаете вы?
21🔥11🤔7🤡5💯3
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Через неделю закроем прием заявок на доклады

Но это будет через неделю. А пока — ждем вас и ваши темы докладов.

Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.

Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡51🍌1
И снова OFFZONE будет радовать нас в этом августе! Давайте отдадим долг ребятам, которые радуют нас сальной техниной уже который год, и отгрузим годноты в сообщество!

OFFZONE принимает заявки на доклады до 10 июля – настоятельно рекоменду вам вписаться, если у вас есть что-то годное.

Дерзайте 👆🏻
🤡123🖕2🍌1
2025: Как режут бюджеты на ИБ

При ключевой ставке 20% бизнесу крайне сложно развиваться и даже мысли дистанцией в год не приносят облегчения — а значит всё, что не даёт прибыль здесь и сейчас идёт под нож.

Честно говоря, я не так много бизнесов знаю, которые приносят стабильные 20% рентабельности в год. Проще любые бабки положить на депозит, чем вообще бизнесом заниматься.

Как вы вообще можете просить делать бизнес безопасным, когда бизнес сам по себе то не делается?! :D

Где у безопасности нет цены – так это в государственных вопросах: энергетическая, продовольственная, информационная безопасность на уровне населения. Там в любом случае надо продолжать работать, довольствуйтесь

Что происходит в ИБ крупных компаний

1. Найм замораживают. Не все и не везде, но в ряде гигантов отечественного бизнеса на паузу поставлены десятки вакансий ИБ-блока. Особенно это касается джуновских позиций. Мотивация простая: «Не до обучения, нужны те, кто умеет тушить пожары».
2. Фичи, не направленные напрямую на рост прибыли, урезают. В 2023-24-м компании смело пробовали SASE, Zero Trust, лили бюджеты в R&D. Теперь любая инициатива должна быть предельно конкретно описана с точки зрения: «А сколько мы с этого сэкономим или заработаем?».


Недавно в паблике мелькала шуточная книжка «На*уй Безопасность: Как игнорировать весь этот бред и зарелизить проект» - это становится реальным девизом бизнеса в след 365 дней :D

Что останется

1. Добивание «последней мили» импортозамещения, т.к. никто не отменял.
2. Выполнения регуляторных требований (По принципу «каши из топора»)
3. Содержание команд реагирования и инженеров безопасности с замораживанием подбора на ближайший квартал.

В общем, времена сложные, но не забывайте, что в «хорошие времена», мы говорили тоже самое, а значит, наслаждайтесь «хорошими временами», пока они у нас есть!
👍27🤡9😢64💯3🍌2😁1
Зачем тебе пентест?
Встречаешься ты с заказчиком, и он говорит тебе случайно, а может быть и нет, «О, у нас тут продукт овнер ( или любая другая сутулая собака роль) захотел пентест провести, давайте сделаем?». И тут, как бы ты не потирал ручки в предвкушении того как сейчас ты с ноги разнесешь им лицо дверь в инфру и все будут счастливы и довольны, нельзя бездумно срываться в обсуждение деталей проекта.

Любой уважающий себя консалтер знает, что если дорожить репутацией, надо делать то, что действительно ценно. Поэтому правильный ответ: «А зачем вам?». Далее не буду расписывать вам весь Тарантиновский диалог, а просто расскажу, что я обычно стараюсь понять в клиенте.

Сделав сотни тестов на проникновение, я понимаю, что результат может по-разному удовлетворять заказчика. Лучший случай и самый идеальный — это когда у заказчика есть гипотеза, которую он хочет проверить. Без понимания «Зачем ты делаешь тестирование?» ни один результат не принесет облегчения. Т.к. 2 или 5 млн рублей будут потрачены, а удовлетворенности от бумажки-подтирашки профессионально составленного отчета так и не будет получено.

Чтобы сделать такую проверку, надо сначала что-то сделать в своей безопасности. Иметь гипотезу, которую вы проверяете. Например, мы считаем что мы защищены; хотим выявить недостатки в нашем платежном API; мы сделали изолированную архитектуру сети и считаем, что из нее нас не сломать; мы построили типовое рабочее место, и наш сотрудник не сможет устроить с него саботаж в домене…

В первую очередь, если вы делаете этот пентест для себя! Если вам он нужен для выполнения регуляторных требований, постарайтесь просто получить побольше выгод во время тестирования: проверьте гипотезы; соберите лог атак для прокачивания ваших детектов; посадите свой мониторинг изучать происходящее и учиться; запросите у хакеров инвентаризацию активов и т.д. Будет стоить лишнюю копейку, зато пользы как от отдельной услуги.

📍Пентестер, не торопись крушить инфру и аппки — пойми, чего хочет заказчик! Или заставь его это понять…
👍28🤡115💯5👏4🔥1🍌1
Поговорим про открытый GitLab
Как показывает практика, у большого количества компаний частенько можно найти открытый GitLab в паблик. Да и не только его...

Это удобно бизнесу, особенно когда есть куча подрядчиков. Комфортный интерфейс, web-хуки, CI-виджеты, всё работает из коробки. Проблема в том, что тот же интерфейс оказывается первым, что находят автоматические сканеры типа Shodan и Censys. Дальше цепочка выглядит предсказуемо.

Как происходит компрометация
1. Определение версии
В новых обновлениях ее скрывают, но обычно на help странице она доступна. GitLab подсказывает, какой патч устанавливался в последний раз. Если версия устарела, список публичных CVE уже готов.
2. Remote Code Execution
Для критических уязвимостей (CVE-2025-1257, CVE-2022-2884 и т. д.) давно существуют скрипты-плейбуки. Время от получения баннера до shell — минуты.
3. Доступ к репозиториям и Runner-секретам
Успешный RCE открывает секреты в gitlab variables, CI-токены, deploy-keys, а нередко и приватные ключи разработчиков в артефактах.
4. Распространение внутри сети
С помощью токенов CI/CD атакующий разворачивает бэкдор в пайплайнах, получает доступ к прод-серверу, а затем запускает скрипт шифровки или тихую подмену кода.
5. Supply-chain-эффект
Изменения в репозиториях распространяются клиентам, партнёрам, конечным пользователям — ущерб выходит за пределы одной организации.

Почему риск недооценивают
- GitLab воспринимается как вторая Jira. Почему-то многие забывают, что внутри часто лежат коды инфраструктуры, доступы к Kubernetes, Ansible playbooks и токены облака.
- Сервис обновляется редко: мажорная версия требует тестов, раннеров и иногда даунтайма. Патчи откладывают
- «Ну и что, у GitLab же встроенная авторизация» — да, но без MFA и VPN она становится вопросом перебора паролей или фишинга.

Что делать
1. GitLab спрятать за VPN; как минимум — reverse proxy с ограничением IP-адресов
2. Защитить токены: ротация секретов; хранение deploy-keys вне репозитория
3. Ограничить последствия. Изолированный бэкап gitlab-backup; регулярное восстановление на стенде.
👍19🤡9🍌82🙈2🤬1💩1🥱1💅1
YARA-CVE-2025-53770.yar
1.3 KB
Zero-day в SharePoint: CVE-2025-53770

Привет! Проверьте, не затронуло ли вас. Ниже «краткая историческая справка» и инструкции, что делать.

Microsoft подтвердила активную эксплуатацию критической уязвимости в on-prem SharePoint CVE-2025-53770. Уязвимость позволяет атакующему без авторизации развернуть web-shell и получить удалённое выполнение кода (RCE) через подделку ViewState-токенов.

Эксплойт использует POST-запрос к /layouts/15/ToolPane.aspx с Referer=/layouts/SignOut.aspx, что приводит к загрузке spinstall0.aspx — дампера, извлекающего ValidationKey. Это позволяет сгенерировать валидный токен ViewState и вызвать RCE через инструменты вроде ysoserial.
Первая волна атак была 18 июля и массовое заражение продолжается по всему миру.

Патч от Microsoft уже выпущен: официальная информация от MSRC, установите как можно скорее.

Что ещё стоит сделать:
1. Проверьте IIS-логи на:
POST /layouts/15/ToolPane.aspx?DisplayMode
Referer /layouts/SignOut.aspx
GET /layouts/15/spinstall0.aspx

2. Публичный эксплойт размещает файл spinstall0.aspx в папки SharePoint, проверьте у себя его наличие. Полный путь выглядит так: $destinationFile = "C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx"

Собрали для вас YARA-правило и индикаторы компрометации, приложу сюда
👍136🤡5
Ладно, вот мои комменты про Аэрофлот

Вы уже точно видели, что случилось. И об этом взломе мы явно будем говорить ещё долго (если только в этом году не случится нового масштабного взлома КИИ).

Я против танцев на костях, тем более что пока мы видели только информацию со стороны хакеров. Будем честны, такое могло произойти не только с Аэрофлотом.

Если все что написано об инциденте правда, то от такого удара будет тяжело оправиться еще долго. Сочувствуем ИТ инженерам кто сейчас будут несколько недель работать без продыха - ребята, мы с вами! ;)
Посмотрим, что расскажут коллеги после официального расследования, и очень надеюсь, что они публично поделятся максимумом информации, потому что отрасли важно учиться на чужих ошибках.

Take care!
👍57🙏128🤡6🤷‍♂4🔥1😁1
Всю неделю на Positive Hack Camp – читаю лекции для студентов из разных стран
🔥13👍4🤡4
Forwarded from CyberED
Media is too big
VIEW IN TELEGRAM
⚠️ CyberED на Positive Hack Camp

В видео Егор Богомолов рассказал:

🤔 Что такое Hack Camp?

🤔 Почему это открытие нового мира для российского cybersecurity?

🤔 Волнительно ли Егору говорить и выступать на английском?

🤔 Какой приз получат участники Hack Camp?
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥24👍13🤡9🫡32
Поздравляю финалистов шорт-листа Pentest Awards!

@baksist — спец по анализу защищённости из Singleton Security — смог с первого захода попасть в шорт-лист «Пробив WEB», одной из самых популярных номинаций!

В пятницу узнаем имена победителей, я тоже буду на вечерней тусовке, приходите пообщаться.

P.S. Я не в жюри (к великому моему сожалению) и не знаю, какие кейсы победят и почему. Но очень жду, когда номинанты смогут поделиться своими историями и может даже порадовать нас новыми техниками и подходами к атакам!
🔥16👍2🤡2
Forwarded from Just Security
Шорт-лист📋

На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.

➡️Пробив WEB

baksist
Nmikryukov
Oki4_Doki & VlaDriev
alexxandr7
rayhec
dan_bogom
zerodivisi0n
oleg_ulanoff
A32s51
kiriknik


➡️Пробив инфраструктуры

AY_Serkov
Alevuc
Im10n
Im10n (разные кейсы)
dontunique
d00movenok
irabva
VeeZy_VeeZy
Cyber_Ghst

➡️ Мобильный разлом

Nmikryukov
mad3e7cat
Byte_Wizard
z3eVeHbIu
mr4nd3r5on
Russian_OSlNT

➡️Девайс

bearsec
N3tn1la
N0um3n0n
n0um3n0n (разные кейсы)
DrMefistO
k3vg3n

➡️«**ck the logic»

w8boom
shdwpwn
iSavAnna
k3vg3n
matr0sk
grishxnder
Oki4_Doki
dan_bogom
crusher
AndrewYalta

➡️«Раз bypass, два bypass»

Sol1v
tatutovich
VeeZy_VeeZy
zavgorof
nindZZa
artemy_ccrsky
SmartGlue
Human1231
Alevuc
vanja_b

➡️«Ловись рыбка»
huyaker1337
Oki4_Doki
p4n4m44v4k4d4
Russian_OSlNT
Alevuc & maledictos

➡️ «Out of Scope»

mr4nd3r5on
wearetyomsmnv
Russian_OSlNT
zavgorof
r0binak
dmarushkin & grishxnder & kandrewps
s0i37
VlaDriev & Levatein & N4m3U53r
andreukuznetsov
ValMor1251

Ждем всех финалистов на церемонии награждения 1 августа в 18:30.

👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2🤡21😁1
Разработка_реестра_недопустимых_событий.pdf
4.9 MB
Методичка по недопустимым событиям

Мой коллега Пётр из Singleton Security приготовил немного полезностей
Нам достаточно часто пригождается методика разработки реестра недопустимых событий — это пошаговый гайд, который поможет:
– Выявить и описать самые критичные инциденты для бизнеса
– Приоритизировать меры защиты и настроить мониторинг
– Согласовать всё с руководством и командой ИБ

Кмк, это достаточно удобный и простой подход, для того чтобы согласоваться по целям с акционерами, СЕО и CISO в целях кампании по защите компании от конкретных проблем, понятных всем.

Внутри описаны этапы разработки реестра: от создания рабочей группы до финального утверждения, а также даны примеры недопустимых событий.

Если у вас еще нет общего для всех участников реестра недопустимых событий, скорее всего у вас есть разница понимания о том, от каких проблем вы защищаете бизнес и сколько это должно стоить.

Качай PDF, юзай для себя или коллег.
2🔥18🤡8
Небольшой анонс для CISO банков

В Singleton Security совместно с партнёрами готовим исследование по кибругрозам и трендам в ИБ банковского сектора 2025-2026. Если вы работаете в ИБ банка или МФО — приглашаю вас присоединиться к исследованию и пройти анонимный опрос. Участники анкетирования получат ранний доступ ко всему исследованию — там мы разбираем текущие киберриски, новые векторы атак и способы защиты от них. 

Принять участие в исследовании
2🔥17🤡9👍3👎1
Военные киберагенты с ИИ (MAICA) представляют глобальную угрозу критически важной инфраструктуре

Казалось бы, скучно об этом писать. Как минимум, мне скучно, потому что постоянно об этом слышим. Думаю, всем нам хватает фантазии представить, как могут действовать Military AI Cyber Agents (MAICAs) — или, по-простому, софтины для кибератак, которые используют AI для принятия решений/доработки собственного кода или используемых нагрузок.

Но вот что мне показалось интересным из статьи про «майки» — это то, как от них предлагают защищаться.

Помимо совета спец. службам (очевидно, своим же), что нужно вообще воздержаться от их использования и передачи для доверенных прокси-исполнителей, т.к. это может привести к утечке и неконтролируемому использованию, есть и пара дельных советов:

1️⃣ Разработать собственные AI системы мониторинга, детектирования и ответа на инциденты, которые смогут противостоять скорости и опытности MAI систем.

2️⃣ Само собой, Deception системы (Honeypot и etc.) могут быть очень эффективны в обнаружении AI. (Привет, Xello!)

3️⃣ Харденинг сети для противодействия горизонтальному перемещению и репликации. Это в целом одна из самых действенных мер, но она звучит настолько же общо, насколько громоздки все начинания в том, чтобы захарденить сеть или хотя бы серьезно и строго ее сегментировать, в т.ч. физически.

4️⃣ Наличие резервных ручных или аналоговых систем управления и контроля, если цифровые системы скомпрометированы! Вот это мне нравится! Без сарказма, правда. А есть у вас подобные аналоговые системы управления в вашем бизнесе? А если вы захотите их «приварить», то кого позовете?

5️⃣ Поддерживать в защищаемых системах способность изолировать их, корректно деактивировать и самостоятельно восстанавливаться после кибератак. В том числе аналоговое резервирование. т.е. резервирование на нецифровых носителях. (Вспоминаем последнюю серию мистера робота 💀)


Трудно не согласиться с тем, что самые действенные меры наиболее просты в том, чтобы представить их как часть стратегии защиты. Но вот представить себе, как их шаг за шагом реализовать, уже не кажется простой задачей.

Попробуйте сейчас представить, как вы будете копировать данные о банковских транзакциях на магнитную ленту…
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8🤡6🤔31👍1👎1
Кибербез без бюджета – это задачка со звёздочкой, но коллеги обещают рассказать про нестандартные решения для малого и среднего бизнеса на конфе в Кибердоме 26 августа

Конфа открытая, так что заглядывайте (и мне потом расскажите)
😁5🤡3🔥1
2025/10/25 19:24:35
Back to Top
HTML Embed Code: