Telegram Web Link
На SOC-Forum снова пройдет «Кибербитва» в формате Red vs Blue: команды защитников и атакующих схлестнутся в ожесточённом сражении за удержание контроля над критической инфраструктурой. Битва пройдёт на киберполигоне «Солара».

🟦 Blue Team — подразделения реагирования на киберинциденты и другие специалисты по информационной безопасности.

🟥 Red Team — подразделения тестирования на проникновение, независимые специалисты.

• Когда: 14 ноября
• Формат: онлайн
• Команда: 5–6 человек

Больше подробностей о «Кибербитве» на сайте.

--

С деловой программой всё более-менее понятно. А вот тема кибербитвы до сих пор была не раскрыта. Исправляемся!

Напомним, что прием заявок от Red и Blue Team на участие в масштабной кибербитве ещё открыт. Еще можно успеть подать заявку до 26 октября.

А если вы собираетесь на SOC-Forum офлайн, то обязательно загляните в Кибербар. На это есть минимум три причины:

1. Понаблюдать за трансляцией кибербитвы с прямыми включениями из экспертной студии.
2. Попробовать предсказать исход битвы, угадать победителя или финальный счет.
3. Получить оригинальные коктейли от «Лаборатории Касперского»

Технологический партнер кибербитвы, «Лаборатория Касперского», дает возможность вооружить команду Blue лучшими защитными решениями в своем классе, демонстрацию которых вы сможете увидеть не только на экране кибербитвы, но и на стенде компании. Ждем вас в кибербаре и на стенде с традиционным кибермерчем!

Подробности
😈 Подделка запросов (CSRF, XSRF, SSRF)

В 2020 году компания CheckPoint Research сообщила о многочисленных уязвимостях в популярном приложении для социальных сетей TikTok.

Одна из найденных уязвимостей позволяла злоумышленнику удалить видео другого пользователя, создать видео от его имени, автоматически стать его подписчиком или даже изменить приватное видео на публичное.

Именно так – любой желающий мог выполнить эти действия с чужой учетной записью TikTok.

Читать
Мы продолжаем рассказывать о предстоящем SOC-Forum

Центральным событием SOC-Forum 2023 по традиции станет пленарная сессия, которая состоится 14 ноября.

Представители крупных ИТ-компаний и цифровых корпораций, а также регуляторы обсудят, как обеспечить устойчивое развитие в бизнесе и госуправлении в период новой реальности и постоянного ускорения цифровизации.

К выступлению приглашены: НКЦКИ, ФСТЭК России и Минцифры России, ЦБ РФ и Сбер.

На пленарной сессии вы узнаете, как сегодня выстраивается национальная кибербезопасность на уровне государства и бизнеса, какие меры принимаются в регулировании этой сферы, как перемены последних лет отразились на бизнесе и чем ИБ может помочь российским компаниям
🦊 Расширения Firefox для проведения пентеста

В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.

Читать
🔍 Что такое киберсквоттинг и как защититься от него

Переход бизнеса в Интернет открывает новые возможности для развития.

Вы можете обслуживать несколько точек и работать с большой аудиторией.

Однако, став известным брендом в Интернете, вы также становитесь уязвимы для многих киберпреступлений, которые совершаются угрожающими субъектами с целью получения прибыли, используя репутацию вашего бренда.

Одним из таких преступлений является киберсквоттинг.

Читать
🖧 Защита от сканеров портов на Linux

В этом учебном пособии мы рассмотрим, как можно настроить наши Linux-системы, чтобы предотвратить определение сканерами портов типов служб и портов в нашей системе.

Существуют различные способы защиты наших компьютеров от сканирования портов Nmap.

Мы рассмотрим iptables и системы обнаружения вторжений (IDS).

Читать
🔐 Разница между PGP и GPG

Шифрование имеет решающее значение для всех приложений вычислительной техники, кроме самых простых и элементарных.

Даже в этом случае часто существует уровень безопасности, хотя и внешний, помимо базовой реализации.

Фактически, основой электронных подписей и идентификации также является шифрование.

Читать
🐧 Простая проверка на наличие зараженных файлов в Linux с помощью антивирусного сканера


Читать
Блокировка экрана рабочего стола – это важная мера безопасности, которую мы можем использовать для предотвращения несанкционированного доступа к нашим компьютерам.

Короче говоря, мы предотвращаем доступ неавторизованных пользователей к нашим файлам, приложениям и конфиденциальной информации.

Существует несколько способов блокировки экрана рабочего стола, но использование командной строки – это быстро и просто.

Читать
🔐Подписание и проверка коммитов Git в командной строке и на GitHub

Мы рассмотрим подписание коммитов и тегов ключом GPG, а также отправку и получение открытых ключей GPG на сервер ключей для проверки.

Читать
⚙️ Brosec – интерактивный инструмент с открытым исходным кодом для использования пейлоадов и команд

Brosec – это инструмент с открытым исходным кодом на базе терминала, помогающий специалистам по безопасности генерировать правильные полезные нагрузки и команды.

Он может показать вам все самые популярные команды, которые вы можете использовать для сбора информации, Linux, Windows, веб и использования полезных нагрузок.

Читать
🖧 Мобильные сети: Снупинг TCP

В этом учебном пособии мы обсудим технику, используемую в сочетании с традиционным TCP для мониторинга и анализа сетевого трафика: снупинг TCP.

Кроме того, мы объясним шаги, связанные с этой техникой, на примере.

Наконец, мы выделим некоторые из основных преимуществ и недостатков этой техники.

Читать
🔐 В чем разница между файлами .cer и .pfx

Что такое цифровые сертификаты?
Цифровой сертификат служит криптографическим механизмом для проверки личности при электронном общении.

Такие сертификаты нужны нам для создания безопасных каналов связи в Интернете и обеспечения конфиденциальности, подлинности и корректности цифровых данных.

Читать
Центр инноваций МТС Future Crew запустил комплекс услуг проактивной кибербезопасности «Анализ защищенности». Продукт базируется на экспертных сервисах CICADA8 использует экосистемный подход и позволяет обеспечивать комплексную безопасность ИТ-инфраструктуры организации.

В «Анализ защищенности» входит двенадцать услуг для обеспечения информационной безопасности бизнеса, которые можно разделить на четыре направления:

1. Обучение сотрудников службы ИБ

Симуляция кибератаки (Red Teaming) позволяет оценить эффективность ИБ-службы заказчика в условиях инцидента, максимально приближенных к реальным.
Также в рамках этого направления услуг доступно повышение эффективности службы ИБ (Purple Teaming).

2. Тестирование на проникновение
• Внешнее тестирования на проникновение
• Внутреннее тестирование на проникновение
• Комплексный анализ защищенности веб-приложений
• Анализ защищенности мобильных приложений
• Социотехническое тестирование
• Разовое сканирование на уязвимости

3. Расследование инцидентов
В это направление входят услуги по поиску следов инцидентов и работе с их последствиями. Анализ возможной компрометации позволяет обнаружить сложные атаки на ранних стадиях их реализации и успешные проникновения в инфраструктуру заказчика в прошлом.

4. Консалтинг
Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учетом текущих трендов нецелевых атак. Это комплексная услуга, в которую входят тесты на проникновение, анализ актуальных для сферы заказчика атак и полноты их покрытия, а также выборочные аудиторские проверки процессов ИБ.
🐳 Защита паролей в Docker

Защита паролей в Docker – важный аспект сохранения безопасности контейнерного приложения.

Внешние службы и базы данных часто требуют аутентификации с помощью пароля.

Отсутствие надлежащей защиты может поставить под угрозу безопасность данных.

В этом руководстве мы расскажем о различных способах защиты паролей в Docker.

Читать
🖧 Как веб-сервер обрабатывает одновременные запросы на одном порту

Веб-сервер – это программа, которая обслуживает входящие запросы HTTP-сообщений.

Эти запросы могут поступать откуда угодно, подключаясь к серверу, который прослушивает определенный порт.

В этом уроке мы рассмотрим, как веб-сервер обрабатывает несколько запросов одновременно (concurrently) на одном порту.

Для начала мы рассмотрим жизненный цикл веб-запроса и поймем, что такое параллельный запрос.

Далее мы изучим типы компьютерных портов и сокетов и разберемся, как они работают.

Наконец, мы обсудим механизм обработки таких запросов.

Читать
🔒 ASSH: усовершенствованный способ взаимодействия с SSH

ASSH или Advanced SSH Config – это обертка для SSH, которая позволяет динамически и расширенно управлять конфигурациями SSH.

Стандартные конфигурации SSH могут быстро стать сложными и трудноуправляемыми, особенно в средах с большим количеством серверов.

ASSH предлагает решение этой проблемы путем создания уровня абстракции.

Читать
💣 Сравнение различных форматов отпечатков (фингерпринтов) SSH на Linux

Secure Shell (SSH) – это фундаментальный инструмент для удаленного администрирования систем и безопасного обмена данными в среде Linux.

Одним из важнейших аспектов безопасности SSH является проверка подлинности серверов по фингерпритам.

Читать
🐳 Импорт SSL-сертификатов в контейнер Docker

Часто бывает необходимо гарантировать нашу личность во время соединения между устройствами.

Одним из распространенных способов сделать это являются SSL-сертификаты.

Один сертификат содержит информацию о выдавшем его органе, открытом ключе и сроке действия.

Механизмы виртуализации, такие как контейнеры Docker, часто используются для выполнения приложений.

Читать
🔐 Полная шпаргалка по OpenSSL, которую нужно сохранить

В этом уроке мы рассмотрим различные примеры использования команды openssl, так что вкратце давайте приступим к работе с нашей шпаргалкой по openssl.

Читать
2024/05/17 23:06:47
Back to Top
HTML Embed Code: