Telegram Web Link
📊 Вышла стата по раскрываемости киберпреступлений в РФ от МВД, и это натолкнуло меня на следующие размышления:
 
---
За последние пару лет ко мне обращались несколько адвокатских бюро с предложением партнёрства в сфере проблем их клиентов, связанных с цифровой средой.

По их утверждению, работа судебной системы, следственных мероприятий и адвокатских бюро в ближайшие годы может (и должна) серьёзно измениться. И они хотят за этим успеть.
Потому что уже почти половина всех преступлений в РФ связана с интернетом и система должна найти механизмы постоянного доступа к ИТ-экспертизе.

Проблема в том, что адвокаты вообще не имеют экспертизы в информационных технологиях, и не чувствуют почвы под ногами в таких вопросах.

🤷 Думаю, то же самое и со следователями. Да, у кого-то есть контакты с крупными ИБ-компаниями, которые могут помочь, но это даже не 1% всех участников.

Говоря о предложениях — ничем это не закончилось, но погрузиться в проблематику было интересно.
---
💭 Короче, I have a dream 😂: однажды CyberEd будет поставлять продукты обучения всем следователям, участковым, адвокатам и юристам — по фундаментальным основам цифровой среды и преступлений в ней.

✉️ Предложения принимаются ;)
🤡1816👍11💩7🤔4🏆4❤‍🔥1
Чутка мемсов, раз вы не оценили моих благих намерений)
👍4🙏2
🤣33🤡7😁4👻2
В США запустили маркетплейс кибербез услуг для госслужащих

Он предлагает бесплатные и со скидками сервисы конфиденциальности и кибербезопасности для 23 млн действующих и бывших госслужащих.
  
Кажется, общество в США в своей киберзрелости реально нас обогнало.
🇷🇺 У нас же об этой проблеме не слышно, хотя она очевидно есть.
 
Личные данные госслужащих и их семей — один из ключевых активов, за которыми охотятся спецслужбы. Эти данные могут стать решающими в кибервойне.
  
Это событие - важный знак, который помогает взглянуть на картину происходящего под другим углом:
 
- Защита должна идти не только «сверху» от государства.
 
- Пока сами люди не начнут заботиться о цифровой безопасности, ничего их по-настоящему не защитит.
 
- Подобные программы поддержки помогают сформировать осознанность и привычку киберзащиты.
 
Что скажете, нужно ли нам что-то подобное? 🤔
👍10❤‍🔥6🤡3🤔2🤣1
Принёс вам интересный кейс ещё одной фишинговой кампании. Жертве присылают архив с «судебной повесткой».
Самое любопытное:
* В архиве лежит SVG-файл, который в браузере отрисовывает фишинговую страницу, имитирующую портал госуслуг.
* SVG открывается через приложенный в архиве ЛЕГИТИМНЫЙ бинарник браузера Comodo Dragon.

Файл браузера назывался «Судебный документ.exe». Он запускался с подложенным в параметрах SVG-файлом, который отображал «судебный сайт» без обращения к внешнему серверу, что усложняло детект.

Но интереснее другое: рядом с браузером лежала вредоносная DLL. При запуске она подгружалась по принципу DLL Hijacking. Судя по всему, в коде Comodo поиск библиотеки реализован небезопасно типа:  (LoadLibrary("example.dll")), из-за чего Windows сначала искала DLL в текущей папке. Видимо из-за этой ошибки и был выбран браузер Comodo.

Итог: пользователь открывает «документ», на экране появляется поддельный судебный портал, а в этот момент запускается DLL с зашифрованной полезной нагрузкой.

🎯 Хороший пример для SOC-аналитиков и пентестеров: простая, но рабочая техника комбинирования социальной инженерии, SVG и DLL Hijacking.

Подмечу очевидное: злоумышленники пользуются ошибками разработчиков браузера, который стал доверенным. (Все таки бинарь подписан, проверен, чексуммы не в базах вирустотала и т.д.). Это к тому, что надо заботиться о своих продуктах, даже с учетом, что взломают не вас, а через вас.
👍109🔥7👏5🤡43🤯3👌1
Стажировка для начинающих разработчиков и белых хакеров!

Привет! На связи Марина, HR Singleton Security. Егор пустил меня в эфир, чтобы рассказать вам о нашей программе стажировок.

👥 4 трека участия

Анализ защищенности веб-приложений
Backend-разработка
Frontend-разработка
ML / Data Science

🕵️‍♂️ Кого мы ищем

▫️Практикующих новичков, а также активных участников CTF и тех, кто уже прошёл значимый путь в своей области


⚙️ Что ждёт стажёров


- Реальные задачи: участие в настоящих проектах и обучение на практике

- Обучение от экспертов: лекции и менторство от профессионалов Singleton

- Нетворкинг: новые знакомства и возможности для карьерного роста

- Возможность закрепиться в команде: лучшие стажёры получают оффер

Про важное

Стажировка оплачиваемая
Занятость — 20 часов в неделю, график гибкий, можно совмещать с учёбой
Возможна удалёнка
Без опыта — тоже можно попробовать
Длительность стажировки — от 3 до 6 месяцев
Набор открыт круглый год

Подробнее о стажировке — стек, этапы и сроки отбора — у нас на сайте, вот тут ⬇️

👉🏻 Хочу на стажировку 👈🏻

📩 Если остались вопросы — пишите в телегу @singleton_hr_bot
или на почту [email protected]
117🔥15🤡4👍2
Олимпиада НТО: «Информационная безопасность» × CyberEd

Если у вас подрастает Или "Если вы..." любопытный 8–11 класс — это шанс неплохо так качнуться или даже получить проход БВИ (Без вступительных экзаменов в топовые универы)

CyberEd уже второй год — партнёр и автор задач профиля «Информационная безопасность» олимпиады при НИЯУ МИФИ.

Что важно:

* Формат: 3 этапа. Первые два — онлайн + бесплатные базовые курсы от нас; финал — очно в Москве на площадке МИФИ.
* Старт первого этапа — 15 сентября; Конец первого этапа — 5 ноября.
* Бонус: победители получают право на поступление в ведущие вузы без вступительных испытаний (точный список вузов объявляют ближе к финалу).

Из личных наблюдений с прошлого финала: уровень ребят впечатляет. После окончания оффлайна они ещё часами держали экспертов, разбирая решения до винтика. Ради таких глаз и делаем качественные задачи и курсы.

Если у вас есть знакомые школьники (или вы сами ещё в школе) — передайте и регистрируйтесь:
Подробнее и регистрация: НТО «Информационная безопасность»
🔥15👍5🤮21❤‍🔥1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
125🔥14🤡7👀2
Кого вы читаете в ТГ в ИБ тематике?

Я вписался в папку с небольшими каналами по ИБ: тут парочка авторских и ряд новостных. Делюсь ссылкой – 🔗 вот она 🔗

Смотрите сами, выбирайте на кого подписаться или добавляйте всю папку сразу.

В комменты жду рекомендации еще кибербез каналов (желательно авторских и непопсовых), го пополнять копилку мнений
6🤡22👍14👎5💅5🔥4🤮41
Это надо видеть! Пилотный эфир нового видеоподкаста Тренд-репорт.

Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Об этом эксперты Лаборатории цифровой криминалистики F6 расскажут в эфире онлайн-разбора Тренд-репорта, который организовала школа повышения квалификации в кибербезопасности CyberED.

🎙Разбор проведут руководитель и главный специалист Лаборатории компьютерной криминалистики F6 Антон Величко и Андрей Жданов, белый хакер и эксперт по кибербезопасности Егор Богомолов.

В эфире можно будет увидеть киберугрозы глазами ведущих криминалистов, которые расследуют инциденты. Они расскажут:
▪️какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы;
▪️как пробивают: основные векторы первоначального доступа;
▪️какие есть техники проникновения и закрепления в инфраструктуре;
▪️какие навыки нужно развивать специалистам по кибербезопасности в 2025 году.

Подробности и регистрация здесь. ⚡️
Не пропустите: среда, 15 октября 2025, 19:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍52
Кто-то юзал тул? Прижилось в использовании или проходняк попсовый и ничего лучше ffuf / burp / dirhunt не придумали до сих пор?
🤡4
Forwarded from CyberED
🗺 Katanaдля скрытых уголков веб-приложений

Когда пентестер приступает к разведке, его главная цель — собрать полную картину потенциальных векторов атаки. Однако традиционные сканеры часто «слепы» к динамическому контенту, загружаемому через JavaScript, и упускают критически важные цели, скрытые за клиентской логикой. В таких случаях может очень пригодиться katana.

🔪 Katana — это высокопроизводительный веб-краулер (crawler/spider), предназначенный для сбора URL-адресов с целевых веб-сайтов. Также katana умеет находить скрытые или динамические конечные точки (endpoints), включая те, что генерируются JavaScript и извлекать полезные данные (например, форм, параметров, API-эндпоинтов, JS-файлов).

Для его использования требуется среда Go версии 1.21 и выше.
💻 Установка выполняется одной командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🧩 Два подхода к сканированию

Инструмент гибкость выбора между скоростью и глубиной анализа:

✔️ 1. Базовый режим
Работает на основе стандартной HTTP-библиотеки Go, что обеспечивает высокую производительность и минимальное потребление ресурсов. Его ограничение заключается в анализе статического HTML-кода без выполнения сценариев JavaScript. Как следствие, могут остаться незамеченными ссылки и интерфейсы, которые становятся доступны только после обработки страницы в браузере.

✔️ 2. Headless-режим (активируется флагом -headless)
Для полного анализа страницы используется реальный браузер в фоновом режиме. Этот метод обеспечивает два ключевых преимущества:
Естественный отпечаток: TLS и User-Agent идентичны настоящему браузеру, что помогает избежать блокировок.
Максимальное покрытие: Выявляются все элементы, подгружаемые динамически через JavaScript.

Для работы Headless-режима в определенных окружениях могут потребоваться флаги -no-sandbox (при запуске с правами root) и -no-incognito (для локального браузера).

📌Управление областью сканирования

Katana позволяет гибко настраивать границы сканирования:

✔️Простое управление (-field-scope):
rdn — охват корневого домена и всех его поддоменов (режим по умолчанию).
fqdn — фокус только на указанном полном доменном имени.
dn — сканирование всех доменов, содержащих ключевое слово.

katana -u https://target.com -fs dn


✔️ Расширенное управление (-crawl-scope):
Позволяет задавать область с помощью регулярных выражений.

katana -u https://target.com -cs "login"


✔️ Исключение целей (-crawl-out-scope):
Команда позволяет исключить, соответствующие регулярному выражению

katana -u https://target.com -cos "logout"


📎Работа с защищенными ресурсами

Для доступа к разделам, требующим аутентификации, инструмент поддерживает добавление произвольных HTTP-заголовков. Это позволяет передавать токены, ключи сессии или другие данные для авторизации.

katana -u https://target.com -H 'Cookie: usrsess=AmljNrESo'


⚙️ Тонкая настройка процесса

✔️ Глубина краулинга (-d):
Ограничивает количество переходов по ссылкам от начальной точки.

katana -u https://target.com -d 3


✔️ Авто-заполнение форм (-aff):
Позволяет автоматически заполнять и отправлять формы на страницах, что помогает обнаруживать скрытые эндпоинты. Параметры заполнения настраиваются в файле $HOME/.config/katana/form-config.yaml.

katana -u https://target.com -aff


🔲 Пример использования katana с связке с httpx для быстрого анализа найденных веб-страниц:
katana -u https://target.com -headless -depth 3 -silent | httpx -status-code -title -tech-detect -mc 200,301,302,403,500 -o results.txt


#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍3🤡31
Привет! В этот четверг буду выступать на конфе по защите данных «Сохранить всё».
Обсудим с коллегами кибершпионаж и другие гибридные угрозы.
Кто тоже будет предлагаю пересечься. Конфа бесплатная для не ИТ/ИБ, но нужно зарегаться на корпоративный имейл.

See you!
👍6🔥21🤡1
Forwarded from CyberED
‼️ Уже через 1 час, в 19:00 мск — пилотный эфир нового видео-подкаста «Тренд-репорты»

🎙 Онлайн-разбор проведут:

— Антон Величко, руководитель Лаборатории компьютерной криминалистики F6;
— Андрей Жданов, главный специалист этой Лаборатории;
— Егор Богомолов, белый хакер и эксперт по кибербезопасности (CyberED)

📡 В программе эфира:

▪️ Какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы.
▪️ Как пробивают периметр: ключевые векторы первоначального доступа.
▪️ Техники проникновения и закрепления в инфраструктуре.
▪️ Какие навыки стоит развивать специалистам по кибербезопасности в 2025 году.

➡️ Перейти к трансляции: https://eventscybered.ktalk.ru/hk1ytehqddah

До встречи на «Тренд-репортах»! 🚀

⚡️ P.S.: Только зарегистрированные участники получат пакет бонусов во время эфира и запись трансляции после. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡52
This media is not supported in your browser
VIEW IN TELEGRAM
1🤡17🔥119😁4
This media is not supported in your browser
VIEW IN TELEGRAM
2
kek
😁202
В этом году стал инфопартнёром конференции «Совершенно безопасно» про ИБ и управление рисками.

Конфа бесплатная, можно подключиться онлайн, подробный анонс ниже ⬇️
🤡4👍31
12 ноября сделаем «Совершенно безопасно» 👌

Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.

Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.


🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».

Что вы узнаете, кроме готового плана действий:

1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу

❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.

Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.

Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤡21🤝1
2025/10/21 02:06:25
Back to Top
HTML Embed Code: