⚠️ Как научиться выстраивать килчейн.
Cyber-Kill Chain — это круговой и нелинейный процесс, когда белый хакер выполняет непрерывное горизонтальное продвижение внутри сети с помощью этапов для достижения цели.
Этапы, которые выполняются внутри сети, такие же, как и те, что выполняются в случае, если цель — получить доступ к сети. Хотя при этом используются различные техники и тактические приемы.
Читать статью - линк.
// Не хакинг, а ИБ
Как защитить компанию от утечек и обезличить данные?
Узнайте на бесплатном вебинаре «Нестрашное обезличивание» от Платформы Сфера! Это практическое руководство по обезличиванию данных, в котором расскажем, как процесс по обезличиванию данных сделать максимально эффективным и безопасным для компании. Поговорим о выборе правильного инструмента для обезличивания, настройке и установке, а также об аспектах по безопасности, которые нужно учесть.
В программе вебинара:
▪️ Практический опыт на примере проектов в российских компаниях разных отраслей.
▪️ Подводные камни и потенциал достижения максимальных результатов от внедрения инструментов для обезличивания данных.
▪️ Рекомендации и необходимые шаги, связанные с подготовкой к проекту.
⏱ Когда? 7 декабря 11:00 мск.
Мероприятие будет полезно директорам и специалистам по ИБ, разработчикам, тестировщикам СУБД, инженерам и всем, кто принимает участие в цифровизации.
Вебинар бесплатный. Нужна только регистрация.
Реклама. Информация о рекламодателе
⚠️ SASE | Пограничный безопасный доступ.
SASE (Secure Access Service Edge) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.
Читать статью - линк.
// Не хакинг, а ИБ
erid: 2VtzqurRgph
📱💻 Современные мобильные и web-приложения все больше нуждаются в защите от хакерских атак.
Хотите в короткие сроки освоить новую нишу и быстро вырасти до руководителя отдела безопасности приложений с зарплатой от 200 000?
⏱ Приходите учиться в CyberEd именно сейчас!
🎁 Только до конца ноября CyberEd дарит скидку 25% на курсы:
🔸«Анализ защищенности web-приложений» Старт 30 ноября.
🔸«Анализ безопасности мобильных приложений» Старт 5 декабря.
📝 Вы изучите технологии безопасной разработки приложений, научитесь находить уязвимости в коде, тестировать защиту через имитацию хакерских атак, проводить комплексную оценку защищенности и рисков. Более 70% курса – практика!
Получить подробную программу и оставить заявку на курс со скидкой:
👉 Анализ защищенности web-приложений
👉 Анализ безопасности мобильных приложений
Реклама. Рекламодатель: ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727
Вам нравится читать контент на этом канале?
Возможно, вы задумывались о том, чтобы купить на нем интеграцию?
Следуйте 3 простым шагам, чтобы сделать это:
1) Регистрируйтесь по ссылке: https://telega.in/c/searchack
2) Пополняйтесь удобным способом
3) Размещайте публикацию
Если тематика вашего поста подойдет нашему каналу, мы с удовольствием опубликуем его.
Всем привет! Ищем редакторов к нам в команду. От вас нужен хороший русский, знания в сфере иб и программирования.
Присылайте анкеты с кратким рассказом о себе и своих навыках в @hackerless_bot.
⚠️ Как за одну неделю захватить контроллер домена, или Пивотинг за 300.
Пивотинг — набор техник, позволяющий организовывать канал передачи данных в условиях межсетевого экранирования или прочих неполноценностей среды.
У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие.
А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды.
Например, нетривиальные кейсы, о которых хочется рассказать.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ IBM Watson и кибербезопасность | Как когнитивная система защищает ценные данные.
IBM Watson - это суперкомпьютер фирмы IBM, оснащённый системой искусственного интеллекта, созданный группой исследователей под руководством Дэвида Феруччи.
Многие инструменты злоумышленников работают настолько быстро и эффективно, что человек просто не способен заметить проблему сразу.
Поэтому все чаще специалисты по кибербезопасности прибегают к помощи разного рода программных платформ, включая нейросети.
Читать статю - линк.
// Не хакинг, а ИБ
⚠️ HIDS OSSEC | Краткое руководство.
OSSEC (Open Source Host-based Intrusion Detection System) – это хостовая система обнаружения вторжений.
Если у вас появилась задача проверки контроля целостности файлов на ваших серверах, логирования различных действий на серверах, получения событий безопасности с ваших серверов (а также любых других) и оповещений об этих событиях, вывода различных отчетов и многое другое, то HIDS OSSEC — отличное решение под эти задачи.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как поддерживать себя в кибербезопасной форме | Инструкция по самообразованию в IT на примере ИБ.
Повышение своих компетенций и самообучение — это то, что нужно делать перманентно, подстраиваясь под запросы рынка и изучая вечные перемены в сфере.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ NIST SP 800 | Библиотека по информационной безопасности.
NIST – National Institute of Standards and Technology – американский национальный институт стандартизации, аналог отечественного ГосСтандарта.
В его составе функционирует компетентный и имеющий серьезный вес в США центр по компьютерной безопасности – CSRC, объединяющий специалистов федеральных служб, университетов, крупнейших ИТ-компаний США.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как выбрать безопасный VPN.
VPN или Virtual Private Network в переводе с английского – Виртуальная частная сеть – обобщённое название технологий, позволяющих обеспечить сетевое соединение поверх другой сети. В нашем случае – это сеть Интернет.
Читать статью - линк.
// Не хакинг, а ИБ
👾 Как устроен пентест мобильных приложений
Мобильные приложения нуждаются в безопасности не меньше, чем «полноценные» приложения для десктопов или веб-приложения. Для проверки их защищенности используется тестирование на проникновение (пентест).
Несмотря на относительную новизну, в этом направлении ИБ уже сформированы свои методики и своды правил, а также используются специализированные программные инструменты.
Читать статью — линк.
// Не хакинг, а ИБ
💥 Ethical Hacking Labs
Сборник учебных пособий и лабораторных работ, предназначенных для студентов, изучающих этичный хакинг, кибербезопасность, сетевых и системных администраторов.
Исследовать сборник — линк.
// Не хакинг, а ИБ
⚙️ Личный сервер shadowsocks за 10 минут без затрат
shadowsocks — это шифрованный сетевой туннель, клиентская часть которого предоставляет доступ приложениям к сети как SOCKS-прокси, запущенный на этом же устройстве.
В этом руководстве описано развёртывание сервера shadowsocks с плагином v2ray на облачном провайдере Heroku.
Читать статью — линк.
// Не хакинг, а ИБ
⚠️ Международный день защиты информации: черви, беспечность и их цена.
30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год и вот уже больше 30 лет его актуальность только растет.
Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ «Hack Me на TryHackMe» | Небезопасное изучение ИБ.
Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe.
Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Покоряем облака | ОС «Альт» доступны в T1 Cloud.
Операционные системы «Альт Сервер» и «Альт СП Сервер» появились в облаке провайдера T1 Cloud.
Услуга дает возможность компаниям выстроить ИТ-инфраструктуру любого масштаба на базе импортонезависимых решений и ускорить процесс перехода на отечественное ПО.
Это четвертый облачный сервис, в котором доступны продукты «Базальт СПО».
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Security Operation Center (SOC) | Из чего состоит и кому нужен.
С технической точки зрения, SOC проверяет все события безопасности, которые система получает из ряда источников, и при обнаружении подозрительной активности принимает меры для предотвращения атаки.
Создание SOC продиктовано необходимостью защитить ключевые информационные активы, минимизировать возможные потери за счет раннего выявления и оперативного реагирования на инциденты ИБ, не только внешние, но и внутренние.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как начать карьеру в пентесте | Опыт сотрудника Angara Security
Итак, как вкатиться в пентест в 2024 году.
В этой статье я расскажу о своем пути от начинающего специалиста до эксперта по анализу защищенности
Расскажу как я собирал необходимый багаж знаний, своих ошибках и поделюсь материалами, которые помогут вам в подготовке для вашего первого трудоустройства в качестве специалиста по анализу защищенности веб-приложений.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как компьютерные профи раскалывают хакеров.
Суть статьи сводится к тому, что если хотите познакомиться с действительно толковым хакером, поговорите со специалистом по защите от кибератак.
Эти талантливые люди каждый день работают над тем, чтобы совершать киберпреступления становилось труднее и наименее прибыльно.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Что угрожает блокчейн-сетям | Рассматриваем атаки и способы защиты.
Любая сеть может быть атакована, и блокчейн — не исключение.
Однако угрозы для распределенных реестров chrshmmmr/an-introduction-to-understanding-attacks-and-dishonesty-on-proof-of-work-blockchains-9e7f547ed4c8">отличаются от угроз для обычных компьютерных сетей.
В этой статье мы разберем основные угрозы для блокчейнов с механизмом достижения консенсуса PoW и как они предотвращаются.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ MaxPatrol O2 | Как работает автопилот для кибербезопасности.
Maxpatrol O2 (был анонсирован в мае 2021 года) — позволяет автоматически «обнаружить и остановить» злоумышленника до того, как будет нанесен неприемлемый для компании ущерб.
В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт.
Читать статью - линк.
// Не хакинг, а ИБ
Пара полезных каналов для тех, кому интересен хакинг, OSINT и инфобез:
🧾 Infosec Globe — обозреватель кибермира в реальном времени. Новости про хакеров, взломы, утечки, кибервойны.
🔬 Лаборатория Хакера — полезные github-инструменты, книги, курсы по пентесту, OSINT, анонимности.
⚠️ Лаборатория Касперского.
«Лаборатория Касперского» запустила регуляторный хаб знаний в области информационной безопасности (ИБ).
В компании пояснили, что вся информация на этом профильном ресурсе по ИБ актуальна и постоянно дополняется.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Фундаментальные законы информационной безопасности.
Все мы знаем о фундаментальных законах физики, открытые Ньютоном и Галилеем. Наверное хотя бы немного со школьных парт слышали об аксиоматике Евклида и так далее.
А что с Информационной Безопасностью?
Есть ли у нас, ИБ-шников свои фундаментальные законы?
Да — есть! И в этой статье о них пойдет речь.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Использование XSS в скрытых входных данных и мета-тегах.
В этой статье показали, как мы можем использовать новую функциональность всплывающих окон HTML в Chrome для использования XSS в мета-тегах и скрытых входных данных.
Читать статью — линк.
// Не хакинг, а ИБ
🐝 Bluepot: Bluetooth Honeypot
Программное обеспечение, предназначенное для приема и хранения любого вредоносного ПО, отправленного на него, и взаимодействия с распространенными атаками Bluetooth, такими как «BlueBugging?» и «BlueSnarfing?».
Система также позволяет отслеживать атаки с помощью графического пользовательского интерфейса, который предоставляет графики, списки, дашборд и дальнейший детальный анализ из лог-файлов.
Изучить инструмент — линк.
// Не хакинг, а ИБ
🔐 FragAttacks
Инструмент, который тестирует Wi-Fi-клиенты и точки доступа на предмет фрагнации и атаки с использованием aggregation.
Изучить инструмент — линк.
// Не хакинг, а ИБ
🔎 ntopng
Веб-мониторинг безопасности сетевого трафика.
Это новое воплощение оригинального ntop, написанного в 1998 году, и теперь обновленного с точки зрения производительности, удобства использования и функций.
Изучить инструмент — линк.
// Не хакинг, а ИБ