Привет, друзья! 🚀 Спешим поделиться записью вчерашнего стрима. Большое спасибо всем кто присоединился не смотря на воскресный вечер!
Особая благодарность нашему гостю - Сергею Долгих @dolgihser за ценные знания. Было по-настоящему круто!
Следите за обновлениями, ведь впереди нас ждут ещё множество увлекательных тем. 🌐💡!
#SOC #blueteam #ИБ
🎉 Приветствую, дорогие друзья! 🚀 А у нас снова стрим! И в этот раз у нас в гостях человек, чье имя заставляет дрожать коленки даже у самых искусных хакеров, но они пока об этом не знают — Сергей Долгих @dolgihser!
Сергей — руководитель отдела мониторинга и реагирования на инциденты! 👾🔍 Он успел съесть не одного хакера и с удовольствием поделится с вами частичкой своего опыта!
🔍 Темы, которые мы обсудим:
1) Кому подходит In-House SOC?
2) Преимущества локального SOC
3) Внедрение SOC
4) Выбор SIEM-системы
5 ) Как собрать команду мечты
6) Типы инцидентов и ложные срабатывания
Не пропустите этот уникальный стрим, приготовьте свои вопросы и помните… на светлой стороне тоже есть печеньки!
Увидимся завтра в 20:00 😉
/channel/CyberScoutszametki?livestream
#SOC #blueteam #ИБ
Похищение кредов через браузеры
Занимательная (но не самая новая) техника злоумышленников по извлечению кредов из данных браузеров
И не менее занимательная статья уважаемых про троян-стилер Agent Tesla, в котором данная техника применялась
Друзья, огромное спасибо всем, кто присоединился к нам сегодня на стриме! 🚀Было здорово провести время в вашей компании. Запись мероприятия будет доступна позже, так что те, кто пропустил, смогут насладиться контентом.🌟😉
Читать полностью…Пообщались на очень актуальную тему!
Название, кстати, с таким добродушным лицом на фоне, очень нестандартно смотрится))
В 10:30 пришлем запись вчерашнего стримчанского
А пока прикреплю прекрасный Ti-репорт касперов об азиатских APT-группировках, который вчера обсуждали с гостем
А У НАС НАМЕЧАЕТСЯ СТРИМ!
Прошу прощения у дорогих коллег за 2 вещи: за отсутствие и малое количество постов последнее время. Занимаемся небольшим ребрендингом, летаем по отпускам и командировкам)
В ближайшее время в нашей команде будет пополнение очень и очень интересными авторами. Так что оставайтесь с нами.
Ведь, как минимум, ДА! У нас намечается стрим, очень и очень интересный гость и не менее интересная тема:
Мы будем говорить про SOC: как внутренний, так и коммерческий
И обсудим следующие вопросы:
1) Разъясним, что это вообще такое и зачем нужно для тех, кто не в теме;
2) Разница коммерческого и внутреннего SOC;
4) Линии SOC'а и разница между ними в разных компаниях
5) Threat intelligence и threat hunting. Часто ли Ti востребован в рамках коммерческого SOC?
6) Какая основная задача: найти негодяя или все-таки устранить последствия и предотвратить атаку в будущем?
И, возможно, иные вопросы
Наш гость - опытный сотрудник SOC компании "Информзащита" Сидорин Сергей - @sarmatsid
И встретимся мы в следующий понедельник, 13.11.23 в 21:00
Всех ждём!
♦️«Эффект бабочки» в функции безопасности бизнеса. Как его использовать?♦️
Маленькие изменения в одной области могут иметь значительные последствия в других областях…
Это явление носит название «Эффект бабочки». Описал и дал имя этому явлению Эдвард Лоренс математик и один из основоположников «теории хаоса».
На самом деле увлекательная теория…
Прекрасно "гуглится" по таким словам, как Аттрактор Лоренца.
Я попробовал поразмышлять, насколько "эффект бабочки" может быть наблюдаем в бизнесе и моей любимой функции безопасности бизнеса…
Насколько удачно это получилось, вы сможете понять прочитав статью тут👇
Эффект_бабочки_в_функции_безопасности_бизнеса_
Не буду скромен, как обычно (ирония если что😜) и сообщу, что мои друзья и коллеги из Издательский дом Советник Журнал "Директор по безопасности", разместили эту статью у себя!
Спасибо им за доверие🤝
🗓 1 ноября, 12:00 МСК Безопасные среды вместе с КодИБ...
Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?
Не говорите, что вам не интересно!
И быстрее регистрироваться...
@tomhunter
Добрый вечер, дорогие друзья! ✨💻🌟
Сегодня мы снова погрузимся в мир пентеста🧑💻. Я подготовил для вас небольшой материал по анализу уязвимости в Magento.
"По следам Magento: анализ уязвимости CVE-2022-24086"
💻 Автор: @closed_character
🔗 Статья доступна по ссылке: https://telegra.ph/Po-sledam-Magento-analiz-uyazvimosti-CVE-2022-24086-10-22
Следите за нашими обновлениями и приятного чтения!😉
#pentest #hacking #readteam
🎥 Привет, друзья!
✨ Наш коллега СБ Про Бизнес выпустил свежую запись стрима, в котором Наш ведущий и автор канала - Руководитель направления по тестированию на проникновение / Red Team проект "СБПроБизнес" - @closed_character принимал участие.
📱 Мы говорили о том, как защитить свое мобильное устройство от взлома и как интегрировать защиту мобильных устройств в безопасность компании.
Если вы еще не видели этот стрим, то вам точно стоит посмотреть!
👇
Интервью с опером наркоконтроля
В качестве небольшой вступительной речи сотрудник попросил выложить небольшое обращение. Считаю, что я как владелец какого-никакого публичного ресурса (хоть и небольшого), должен поделиться подобным. Итак, вот его обращение:
"Если мне позволят внести дополнение, буду рад.
Друзья, не употребляйте наркотики. Нет, это не шутки. Это не по праздникам,клубам, вечеринкам. Это болезнь. Все, что вы получаете от наркотиков, реально получить от своей жизни при более детальном подходе.
Вы не представляете, какая это проблема. Вы этого не видите. Вы никогда не видели разбитых горем родителей от погибших детей, где закладчик вместо мефедрона положил метадон. Вы не были в клубах анонимных наркоманов, где сидят на одной лавочке студенты и бывшие миллионеры. Вы не видели рыдающих детей в квартирах, где родители лежат стоя пока их торкает героин. Вы не знаете ужасающих денежных оборотов в этой сфере.
Плохо, что ты никогда не знаешь, когда ты стал зависим. И никто не подскажет. Пожалуйста, не покупайте эту дрянь, не позволяйте это делать знакомым. Помогите лучше теми же деньгами детскому дому, там находятся дети, чьи родители думали, что они не наркоманы. Им, нужна ваша помощь больше, чем кому либо."
https://telegra.ph/Intervyu-s-operom-narkokontrolya-10-05
Еженедельный выпуск
"15 минут полезности для бизнеса и безопасности бизнеса"
В этом выпуске мы узнали:
♦️Откуда берутся "взломы", когда казалось бы отсутствуют точки входа.
♦️Какие основные правила безопасности корпоративной почты?
♦️Каковы простейшие действия защиты от социальной инженерии?
Эксперт - член команды "СБ Про Бизнес" проект "CyberScout"
Специалист по этичному хакингу!
♦️Федор Ряузов♦️
@CyberScoutLS
Подписывайтесь на наш ТГ канал /channel/sbprobiz и сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗
Посмотреть видео можно по ссылкам👇
Дзен👈
YouTube👈
VK👈
P.S. Приходите в следующий вторник на стрим🤗
Будет полезно🤝
#сбполезность
Друзья, благодарим всех, кто присоединился к нашему воскресному стриму!🥰 Если вы не смогли посмотреть в прямом эфире или хотите пересмотреть конкретные моменты, не переживайте - мы предоставим запись. Спасибо за ваше внимание, интересные вопросы и дружескую атмосферу. До скорой встречи на следующем стриме! 😉
Читать полностью…Попался мне недавно ролик с задержанием вроде как мошенников
Однако надпись в правом верхнем углу привлекла внимание))
Коллеги, всем безопасности, работайте в рамках закона)
🚀 Друзья, вчерашний стрим на нашем канале был настоящим праздником для DevSecOps! С Валентином Ефремовым мы поговорили обо всем - от основ до применения в реальной практике.
🔍 Если вы пропустили эфир, не переживайте! 🎥 Запись уже доступна на нашем канале.
💡 Обязательно подписывайтесь, чтобы не пропустить будущие стримы и делитесь с друзьями, чтобы вместе обсудить интересные темы! 🌐👥
🚀 Привет, друзья! У нас отличные новости ✨
В эту субботу в 20:00 приглашаем вас на наш стрим, где вместе с нашим особым гостем - руководителем группы DevSecOps - Валентином Ефремовым @ZloyShadow, мы расскажем вам о том, что представляет из себя DevSecOps.
🔍 Что вас ждет:
• Вместе с Валентином мы рассмотрим суть DevSecOps и выясним, что же это за мистический зверь
• Узнаем, как DevSecOps внедряется в организации
• Валентин поделится своим опытом в построении успешных стратегий DevSecOps и даст советы о том, что важно учитывать при их планировании
• Обсудим различные инструменты и методологии, которые способствуют автоматизации процессов безопасности в мире DevSecOps
• Разберем, как DevSecOps влияет на процессы разработки и каким образом можно обеспечить баланс между безопасностью и скоростью развертывания приложений
• Ну и конечно же куда без интересных кейсов из жизни😉
Будем рады всех увидеть 🌟
/channel/CyberScoutszametki?livestream
Еженедельный выпуск
"15 минут полезности для бизнеса и безопасности бизнеса"
♦️Федор Ряузов♦️
член команды "СБ Про Бизнес" проект "CyberScout"
Руководитель направления расследований
Мы узнали ответы на вопросы:
♦️Главное - что полезного для бизнеса может дать "служебная проверка"?
♦️Что такое служебная проверка?
♦️Как она регламентируется?
♦️Как и кто ее проводит?
И многое многое другое! Посмотреть видео можно по ссылкам 👇
Дзен👈
YouTube👈
VK👈
Подписавшись на наш ТГ канал /channel/sbprobiz сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗
P.S. Небольшой спойлер - паяльник не нужен! 😂
#сбполезность#видео
SOC: кто защищает бизнес от киберпреступников?
Вчера вечером у нас состоялся крайне интересный стрим с сотрудником SOC компании "Информзащита" - Сергеем Сидориным.
Обсудили крайне интересные вопросы:
- общая информация о SOC для тех, кто "не в теме";
- линии, роли, разграничения;
- threat intelligence и threat hunting;
- самые интересные кейсы;
- то, что 80% кибератак начинаются с банального фишинга (что и требовалось доказать);
- проблемы с заказчиками, неумением писать правила корреляции;
- как построить карьеру в SOC начинающему специалисту и многое другое, не менее интересное.
Ссылка на интереснейшую статью, соавтором которой является наш гость:
https://habr.com/ru/companies/lanit/articles/768206/
Вопросы можете задать непосредственно спикеру - @sarmatsid
Либо через админов нашего канала. Передадим.
Получил массу удовольствия от стрима! Прям с радостью послушал нашего сегодняшнего гостя.
Чуть позже зальем материалы стрима: ссылки, файлы и саму запись
Немного о гениальных запросах на исследование
Хочу поговорить о наболевшем. Поднять тему, которую регулярно мусолим с коллегами, с которой постоянно сталкиваемся, пытаемся объяснить, но тем не менее - как об стенку горох)
(Особенно актуально, учитывая то, что сейчас все больше и больше слухов, новостей о том, что в государственных структурах будут обучать сотрудников интернет-разведке и, возможно, создавать даже какие-то специальные отделы, которые, кстати, особо то и не нужны, так как этим занимается каждый по мере необходимости в своей сфере. В моем посте речь пойдет о правильном использовании подобных обученных специалистов)
Итак, допустим, вам нужно получить информацию по телеграм-аккаунту, и вы знаете, что есть там некий Коля, который что-то там в своих компьютерах делает и "пробивает все, что только можно", да и кейсы у Коли есть, где он наркошоп накрыл и по открытым источникам всех админов установил, да и вроде даже Коля знает, что такое этот непонятный ип-адрес и какие-то хттп-запросы.
Ну и конечно вам надо, чтобы Коля "пробил" аккаунт и показал класс. Ну и вы скидываете ему айди (хотя айди - это уже уровень, хуже, когда кидают никнейм скаммера, а он их каждый час меняет, так можно и на ложный след выйти и отправить отряд тяжелых к невиновной бабуле на адрес (естественно, преувеличиваю))
Коля посмотрел, аккаунт новый, создан вчера, левый, нет ничего в утечках, фото профиля отсутствует, никнейм - рандомный набор клавиш из серии "ghtufd". В чатах не засветился. Иными словами, никаких явных следов.
Приходит к вам Коля и говорит:"Товарищ майор, ничего не нашел!"
Вы в недоумении:"Ну как так? ТЫ Ж АЙТИШНИК!! ТЫ Ж ТАМ УМЕЕШЬ В СВОИХ КОМПЬЮТЕРАХ! НИЧЕГО НЕ ЗНАЮ!! ИЩИ!!!"
И, с одной стороны, ваши возмущения понятны: Коля раскручивает такие кейсы с ОПГ, отрабатывает иногда под ключ целые группы мошенников, вскрывает установочные всяких экстремистов, а тут не может по одному несчастному аккаунту ничего сделать... Выходит, Коля балабол и самозванец?
Но не совсем. Дело в том, что Коля - аналитик, а не пробивщик. Он занимается анализом информации и расследованиями, а не ПРОБИВОМ. А расследования, как оказывается, выстраиваются гораздо сложнее.
И Коле в идеале хотелось бы знать обстоятельства, при которых пользователь попал в поле зрения, что он делал, кому писал, что писал, какие, может, ссылки присылал, какие ошибки грамматические допускал. Зачем это Коле, который что-то там в своих компьютерах делает?
Да потому что Коля посмотрит, какие последние аналогичные случаи были в интернет-пространстве, проанализирует текст сообщений, посмотрит, возможно, у таких ребят есть коммьюнити в даркнете, там поищет другие аккаунты. Затем, возможно, выяснит, что за рядом эпизодов стоит один и тот же негодяй, займется им поплотнее и, вероятно, найдет его? Вот так невероятно. А стоило лишь дать всю информацию, имеющую отношение к делу, а также поставить четкую задачу: что вам нужно? Да, зачастую задача очевидна и ясна, но так бывает не всегда.
Коллеги, подумайте сами. Возьмем обычную работу сыщика (я не эксперт, так что примеры скорее на уровне кинематографа или книг). Вот у нас убийство. На месте преступления никаких следов душегуба: ни отпечатков, ни камер, ни следов обуви, даже сигаретный окурок негодяй не удосужился обронить. Что логично начать делать?
Посмотреть чуть шире: подумать, кто мог желать смерти данному персонажу, какой почерк убийства, кто мог воспользоваться таким редким, допустим, ядом.
Ровно так же и в интернет-расследованиях. Злоумышленника могут временно защитить технические факторы, но человеческий фактор, социальная инженерия и "чуть-чуть подумать" дают куда бОльшие результаты, если совмещать их с техникой.
А мы попали в СМИ
Статья нашего дорогого эксперта по тестированию на проникновение, руководителя red-team направления Александра Негоды была опубликована в "Комсомольской правде":
https://www.yar.kp.ru/daily/27576/4846227/
Для тех, кто не читал, рекомендую это сделать. По факту, в статье представлен готовый алгоритм действий на случай кибератаки с использованием рансомвари.
У Владимира как всегда нестандартный подход. Нестандартный - не в том плане, что неправильный, а в том, что крайне мало коллег, которые мыслят подобным образом. Хотя мы очень нуждаемся в таком мышлении и таком подходе.
Рекомендую к прочтению ⏬⏬⏬
Еженедельный выпуск
"15 минут полезности для бизнеса и безопасности бизнеса"
♦️Александр Негода♦️руководитель направления по тестированию на проникновение / Red Team проект "СБПроБизнес"
/channel/CyberScoutszametki
Рассказал про основные пути взлома мобильных телефонов:
♦️установка приложений из непроверенных источников
♦️QR коды (недавний пример с самокатами)
♦️обыкновенный (так сказать) фишинг
♦️почему необходимо впустить в свою жизнь немного здоровой паранойи))
И многое другое😉 о чем можно узнать посмотрев видео по ссылкам👇
Дзен👈
YouTube👈
VK👈
Подписывайтесь на наш ТГ канал /channel/sbprobiz и сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗
P.S. Приходите в следующий вторник на стрим🤗
Будет полезно🤝
#сбполезность
🔹15 минут полезности🔹
Еженедельный краткий стрим😉
Тема этого вторника:
Безопасность мобильных устройств!
Эксперт - руководитель направления по тестированию на проникновение / Red Team проект "СБПроБизнес"
/channel/CyberScoutszametki
♦️Александр Негода♦️
В этот вторник, в обеденное время 13.30 МСК на канале
/channel/sbprobiz
Как защитить свое мобильное устройство от взлома? Интегрируем защиту мобильных устройств в безопасность компании! 😉
Приходите🤝
Коллеги! Всем доброго дня!
Как многие помнят, несколько месяцев назад у меня выходило небольшое "текстовое" интервью с сотрудником полиции, работающим по линии противодействия киберпреступности.
Хорошие новости
заключаются в том, что на днях мне удалось побеседовать также с сотрудником полиции, однако работающим уже по линии наркоконтроля
На днях выложу наше мини-интервью, естественно, на условиях анонимности, где мы послушаем про OSINT, технические навыки, которые он применяет в работе он и его коллеги
Бизнес должен знать, на что обратит внимание кибер злоумышленник👆
🔹Электронная почта!
🔹Фотографии сотрудников!
🔹Публичная активность!
🔹Файлы в свободном доступе!
Почему эта информация привлечет внимание хакера? Как могут использовать во вред компании эту инфу?
Приведены полезные ресурсы, где каждый может проверить себя и вздохнуть спокойно или исправить свои ошибки!
Друзья, всем безопасности🤗
АВТОР - член команды "СБ Про Бизнес" проект "CyberScoute"
Руководитель направления расследований.
Специалист по этичному хакингу.
Федор Ряузов @CyberScoutLS
#сбстатьи
Прочитать статью можно по ссылке👇
https://dzen.ru/a/ZPSCS50iIVm7RFK7?share_to=link