Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
👍16🔥4❤1
Больше не ниндзя. Почему не стоит использовать NjRat
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
👍9🔥4👎1
Создаём пароли методом крестражей
Приветствую всех читателей данной статьи! Перед тем как начать, хотел бы задать вам несколько вопросов. Как часто вы думаете о том, как вас могут взломать или угнать аккаунт из какой-либо социальной сети? Лично я думаю об этом всегда. Можно сказать, что я параноик и вы будете абсолютно правы. Но давайте теперь ответим на следующий вопрос: есть ли нам что скрывать? И здесь безусловно ответ положительный, всем нам есть что скрывать. Если я слышу от человека: "Мне нечего скрывать", я знаю что этот человек ошибается. Все мы что-то скрываем: будь это фотографии, видео, документы, мнение о других, планы, свои мысли. Поэтому не стоит заниматься самообманом, а нужно защищать свои секреты надёжным паролем, ведь именно в социальных сетях практически вся наша жизнь.
📌 Читать статью
#security #password #information
Приветствую всех читателей данной статьи! Перед тем как начать, хотел бы задать вам несколько вопросов. Как часто вы думаете о том, как вас могут взломать или угнать аккаунт из какой-либо социальной сети? Лично я думаю об этом всегда. Можно сказать, что я параноик и вы будете абсолютно правы. Но давайте теперь ответим на следующий вопрос: есть ли нам что скрывать? И здесь безусловно ответ положительный, всем нам есть что скрывать. Если я слышу от человека: "Мне нечего скрывать", я знаю что этот человек ошибается. Все мы что-то скрываем: будь это фотографии, видео, документы, мнение о других, планы, свои мысли. Поэтому не стоит заниматься самообманом, а нужно защищать свои секреты надёжным паролем, ведь именно в социальных сетях практически вся наша жизнь.
📌 Читать статью
#security #password #information
👍19❤5👎3🔥3
Окно с защитой. Создаем изолированную систему для тестов
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.
📌 Читать далее
#security #vmware #windows
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.
📌 Читать далее
#security #vmware #windows
👍8❤2🔥2👎1
DevSecOps. Эпизод 2. Менеджмент Уязвимостей
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
👍9🔥3❤1
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
👍14🔥3😱2👎1
Как преступники находят уязвимости в SCADA?
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#information #security #scada
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#information #security #scada
👍11🔥5👎2😁2❤1
Защита умного дома от взлома
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
👍11❤5🔥3🤣2😁1
ASM – интерфейс защиты данных DPAPI
Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.
📌 Читать далее
#asm #security
Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.
📌 Читать далее
#asm #security
👍13🔥4
Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
👍10🔥3
Защита Apache, Nginx и IIS
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
👍8🔥3
Безопасный пингвин. Усиливаем защиту Kali Linux
Kali Linux - знаменитый дистрибутив, предназначенный для пентеста. Существуют специальные приемы и методики, которые сделают работу в этой операционной системе немного безопаснее и надежнее.
В данной статье:
✔️ Рассказали, как обеспечить физическую защиту операционной системы
✔️ Описали процесс установки подобия антивируса
✔️ Объяснили, как искать и логировать подозрительную информацию
📌 Читать далее
#forum #kali #software #security
Kali Linux - знаменитый дистрибутив, предназначенный для пентеста. Существуют специальные приемы и методики, которые сделают работу в этой операционной системе немного безопаснее и надежнее.
В данной статье:
✔️ Рассказали, как обеспечить физическую защиту операционной системы
✔️ Описали процесс установки подобия антивируса
✔️ Объяснили, как искать и логировать подозрительную информацию
📌 Читать далее
#forum #kali #software #security
👍15🔥2❤1
Пароли под защитой GPG
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
🔥11👍4❤2😍1
Как преступники находят уязвимости в SCADA?
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#forum #security #scada
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#forum #security #scada
👍16🔥11❤🔥5😱2👎1
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
🔥14👍5❤3😐1
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам
🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.
🔎 Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.
⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.
➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.
#security #bas #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.
#security #bas #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥9👍8🤔3🙊2
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.
🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.
❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.
⛓️💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️ Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️ Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️ Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️ Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.
#ai #security #adversarial #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
#ai #security #adversarial #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥6👾2
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.
💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду
▶️ Команды
⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой
2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные
#aws #security #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом. list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).pip3 install -U pip
pip3 install -U pacu
pacu
set_keys по интерактивным подсказкам. docker run -it rhinosecuritylabs/pacu:latest
~/.aws в контейнерdocker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest
#aws #security #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4