МимоКрокодил
350 subscribers
3 photos
25 links
Мимокрокодил — это подкаст про IT и Информационную безопасность. В нашем канале мы постим различные ссылки по каждой из тем выпусков.

В главных ролях: Денис - twitter.com/_ttffdd_, Егор - twitter.com/shikarisenpai, Кирилл - twitter.com/whitel1st
Download Telegram
Пока мы готовим для вас второй выпуск нашего подкаста — хотели бы поделиться экспериментальной рубрикой HolyWar. В ней мы начали дискуссию с темы монополии Burp Suite, а вот чем закончили слушайте в выпуске #0.5 - Про Burp Suite и мечты.

Следите за подкастом в Твиттере.

Уже на площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Раз мы поднимали тему BugBounty, стоит сказать об одном из способов поиска и мониторинга новых доменов, который не так часто используют, отдавая предпочтение классическому перебору по словарю.
Решить проблему поиска доменов и мониторинга появления новых можно с помощью Сertificate Transparency.

Это Гугловый проект, который поднимает уровень доверия к сертификатам шифрования и к центрам сертификации.
Каждый центр сертификации, который поддерживает эту технологию при выпуске сертификата, "репортит" информацию о том, что он его выпустил в публично доступный лог CT. Существуют различные схемы валидации таких доменов.

Это позволяет избегать таких ситуация, когда промежуточный центр сертификации злонамеренно или по ошибке выпускает сертификат на домен без его владельца. С Гуглом бывали такие истории: раз и два.

Но нам интересно, как расширить свой пул доменов для Охоты.

- Используем сервисы, которые парсят лог за вас:
Crt.sh
Google Transaprency report
Censys.io

- Используем консольные тулы для мониторинга и парсинга:
Bounty Monitor
Sublert

- Можно не быть хлебушком и написать свой парсер множества публичных логов CT.
Чтиво для смелых прямо в RFC.

А еще можно мониторить CT, чтобы искать фишеров, которые, скорее всего, выпускают Let's Encrypt сертификаты для мимикрирующих доменов под ваши.

#bugbounty #defence #toolz
В последнем HolyWar я упоминал про два правильных подхода, как я считаю, к BugBounty, которые могут максимизировать доходность и уменьшить monkey job - вставки пейлоадов во все поля подряд.

Первый подход - это создание своего комбайна.

Такой комбаин берет на себя самую нудную работу по рекону доменов, Certificate Transparency из прошлого поста тут тоже можно использовать, чтобы обгонять других ресерчеров, запуска сканирования и других консольных тулов, поиску "простых уязвимостей", хранению логов, перепроверке багов и т.д.

Полюбоваться на результат такого подхода можно в профиле Сереги на H1, а заодно посмотреть публично раскрытые уязвимости.

Инфу можно подчерпнуть из его презентации на ZN18.

Правда у этого есть существенный недостаток - вложенное время на разработку может не окупить, но зато скиллы знатно прокачаются!

--

Второй подход - ресерч.

Суть проста - берем мало изученную технологию, но очень популярную (ну или не обязательно), находим в ней уязвимости, сообщаем вендору и получаем CVE. А в довесок проходимся по всем BugBounty программам и сдаем им свежий вектор.

В результате имеем благодарности, денежку и можем кататься по конфам с крутым ресерчем!

История знает успешные примеры, которая разлетелась во все читшиты по BB - это баги в FFmpeg.

Ребята нашли целый пучек багов при обработке видео, а как известно, видео обрабатывают очень много сервисов. В итоге эта проблема задевала даже YouTube.

История из первых уст в презе с видео на PHD и репа со скриптами.

Ну и вообще стоит последить за гитом Эмиля, там часто бывают интересности.

Недостатки? Не обнаружено!

#bugbounty #research #toolz
Дождавшись возможности собрать теплую ламповую офлайн студию была предпринята попытка записи третьего выпуска нашего подкаста. На этот раз мы ушли в тему "Синдрома самозванца", коснулись того как он помогает или мешает в работе со стороны Defensive и Offensive команд.
Вышло довольно бодро.
(Картинка прекрасно передающая суть https://twitter.com/zlonov/status/1288038298385092608)

Выпуск #1 - Самозванцы уже достпен на следующих площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud

Следите за подкастом в Твиттере.
Топовая новость сегодняшнего дня - это конечно релиз Flipper от https://twitter.com/zhovner
Тамагочи-like девайс для всех интересующихся хардварной безопасностью.
Не можем обойти стороной фандрейз на этот интересный проект.
$60к было собрано за считанные минуты, а на текущий момент уже пробита отметка в $200к!

https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers
Вышел четвертый выпуск подкаста.

Наконец cобрались обсудить давно интересующу нас тему - про молодых руководителей и свои стартапы.
Менджмент и бизнес - особенности данных веток таланов для пентестера. Есть ли вобще другие?

Выпуск #2 - На позицию выше
Уже разлит по площадкам:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Выбиваемся из нашего обычного графика - 3 месяца еще не прошли, а уже новый выпуск. Непорядок.
Как-то летом собрались с наши хорошим другом Иваном (https://twitter.com/igc_iv) из Digital Security поговорить о том, чего стоила для Твиттера возможность писать от другого имени. Повлияло ли это на цену компании? Какой прайс на гром багу?
(Звук местами хромает, так как это наш первый выпуск с гостем=)

Выпуск #3 - Прайс на безопасность
Выгружен по площадкам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast (новая площадка)
Anchor
Первый выпуск в новом году.
Сегодня у нас в гостях Антон - lead application security engineer в компании Semrush.
Общаемся про облака, доверие к ним и уйдем ли мы от старого доброго VPN.

Выпуск #4 - Облачные истории
Выгружен по площадкам:
Яндекс.Музыка
Google Podcast
Anchor
Apple.Podcasts
Теперь наш подкаст есть на Spotify: https://open.spotify.com/show/3cF70hdEiNaO38e1vNPtb7
Правда, есть одно но: оказалось, что подкасты в Spotify не доступны в РФ (сслыка откроется с перенаправлением на главную страницу). Так вот они официально запустились, да.
Поэтому эта опция доступна только слушателям из других стран.
Всем привет! Пока новые выпуски находятся на постпродакшене (да-да, мы его делаем), мы решили немного пообщаться в Clubhouse. В первую очередь, хочется послушать ваши отзывы и идеи по улучшению подкаста, но уютные беседы про ИБ тоже никто не отменяет.

Давайте попробуем придерживаться формата фитбек+вопрос по желанию, а там как пойдет) Встреча планируется 28 февраля в 19-00 по МСК.

https://www.joinclubhouse.com/event/xBR3zXjw
Всем привет!
В новом выпуске мы решили поговорить про обучение, сертификаты и распространения знаний на примере https://twitter.com/hackerscrolls.
Чтобы лучше понять как оно устроено мы пригласили в гости двух team lead'ов из Digital Security: Максима (juwilie1337) и Илью (barracud4_).
Илья, вместе с igc_iv создали обалденный твиттер Hackerscrolls - в котором парни составляют отличные визуализированные читшиты по разным аспектам прикладной информационной безопасности

Выпуск #5 - Сертификаты, обучение и HackerScrolls
В выпуске:
- Как был создан hackerscrolls
- Стало ли лучше от бездны доступных материалов вокруг
- Каких обучающих материалов при этом изобилии все равно не хватает
- Сертификаты (OSCP/OSCE/CISSP/etc) это полезно? Помогают ли они на собеседовании? Может лучше HackTheBox решать
- Почему у известных исследователей редко когда есть какой-то сданный сертификат
- Зачем работать после работы, чтобы сдать на сертификат
Выгружен на
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Прошёл год с момента создания нашего подкаста 🎉 !

Наши выпуски выходили в среднем раз в 2 месяца. Такой потрясающий темп удалось достичь благодаря записи только офлайн, когда все соавторы живут в разных городах.

Планируем делать выпуски чаще (правда постараемся).

Анонс тем выпусков на апрель-май (!):
- SAST/DAST, что мы в нем не любим, что предлагает рынок.
- Новая рубрика "Трактористы": Вместе с https://twitter.com/sab0tag3d обсуждаем как переехать offensive security специалисту в другую страну на примере Бельгии. Какие документы нужны, как и где искать вакансии. Как узнать сколько просить за офер и почему все хотят стать частными консультантами.

Спасибо что слушаете нас!

Особенно большое спасибо всем кто оставляет обратную связь - все идеи и советы мы стараемся по немногу внедрять, чтобы делать выпуски ещё круче.
Новый эпизод подкаста!

Наконец-то собравшись полным составом общаемся про SAST/DAST (Static/Dynamic Application Security Testing) утилиты.
Делимся переживаниями о состоянии рынка и потребностях компаний с учетом специфики СНГ сегмента

Выпуск #6 - SAST/DAST
Внутри:
- Почему SAST это дорого и какая альтернатива лучше
- Почему сканеры плохо работают
- За что мы любим CodeQL
- Транзитивные зависимости
- Dependency confusion и исследования на много денег

Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Spotify (за пределами РФ)
Всем привет!

Вышел наш первый выпуск подкаста из серии "traktor" - про людей которые переехали заниматься информационной безопасностью за рубеж.

В этом выпуске у нас в гостях Саша aka sab0tag3d ( https://twitter.com/sab0tag3d )(соавтор утилиты Smart Install Exploitation Tool - SIET). Говорим про процесс переезда, поиска вакансий и подготовке документов на примере Бельгии.

Подкаст состоит из двух частей и, кажется, это один из лучших выпусков.

Выпуск #7 Часть 1 - [traktor] Sab0tag3d. Переезд в Бельгию для пентестера
Внутри:
- Какие страны Саша выбирал для жизни и почему
- Как насчет необходимости знания языка
- Как и где искать вакансии
- Как устроены собеседования
- Как узнать сколько просить денег
- Сколько денег отложить на переезд
- Виды переезда и какие для них нужны документы
- Сколько времени занимает весь процесс

Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)

Позже на этой неделе выйдет вторая часть про частный консалтинг в Европе в области penetration testing
Скажите как вам уровень громкости в 7ом выпуске? Находимся в поиске баланса.
Anonymous Poll
20%
Тихо
0%
Немного тихо
70%
Самое то
5%
Немного громко
5%
Громко
Вышла вторая часть выпуска подкаста с Сашей aka sab0tag3d ( https://twitter.com/sab0tag3d )(соавтор утилиты Smart Install Exploitation Tool - SIET).

Говорим про деньги и работу пентестером на самого себя.

Выпуск #7 Часть 2 - [traktor] Sab0tag3d. Частный консалтинг в Европе в области penetration testing
Внутри:
- Почему в Европе все хотят работать на себя
- Комфортная зарплата в разных странах и что такое рулинг
- Сколько зарабатывает self employed консультант-пентестер
- Виды регистрации юрлица и как можно списывать налоги
- Могут ли быть интересные проекты если работать с небольшими стартапами
- Как выглядит средний проект - сколько людей, сколько времени
- Work Life balance

Продолжение одного из лучших выпусков уже ждет на платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Анонсы тем ближайших выпусков 🐊!
- Работа и карьера исследователя в области ИБ. Беседуем с Лешей Тюриным (https://twitter.com/antyurin) о том каково это уйти полностью в research переехав на теплые острова.
- Безопасность Cloud Native, собственный подход. Разговариваем с Димой Евдокимовым (https://twitter.com/evdokimovds) за K8s и observability&security в нем.
В новом выпуске у нас в гостях Алексей Тюрин aka GreenDog ( https://twitter.com/antyurin ). Автор того самого читшита по десериализации: https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet !
GreenDog некоторое время назад поменял работу пентестера на профессионального "ресерчера" (исследователя) ИБ и переехал на Мальту. Узнаем его карьерный путь и творческий процесс.

Выпуск #8 - [traktor] GreenDog. Жизнь исследователя и Мальтийский чил
Внутри
- Как GreenDog пришел к карьере профессионального исследователя ИБ
- Как устроена работа в Acunetix
- Как устроен творческий процесс работы
- Как выбирается тема исследования и где их искать
- Куда дальше расти исследователю
- Пиратский кодекс и публичные ресерчи
- Жизнь на Мальте

На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Вышел новый выпуск подкаста!
В этот раз у нас в гостях Дмитрий Евдокимов aka Qu3b3c ( https://twitter.com/evdokimovds ). Автор канала k8s (in)security ( https://xn--r1a.website/k8security ) и тренингов по Cloud Native безопасности в Kubernetes.

Долгое время он был известен в комьюнити тем, что занимался обратной разработкой и анализом мобильных платформ, но не так давно поменял эту доблестную область знаний на искусство безопасности внутри облачных решений.
Qu3b3c настолько горит темой облаков и k8s, что мы могли бы начать записывать небольшую аудиокнигу.

Из первых уст узнаем как трактуется DevSecOps и какой полезный инструмент для облаков сейчас разрабатывается командой Димы.

Выпуск #9 - Qu3b3c: Немного про K8s и Cloud Native

Внутри
- Как так случилось, что Дима ушел от мира reverse engineering и пришел к K8s
- DevSecOps - что за зверь
- Shift Left Security - в чем благо и в чем проблема
- Собственное видение безопасности и observability в Cloud Native
- Будущие фичи в k8s

На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
В новом выпуске подкаста общаемся с создателями стартапа ScanFactory ( https://scanfactory.io/ ): Владимиром ( t.me/httpsonly ) и Анатолием ( twitter.com/c0rv4x )
Ребята сделали продукт, который помогает компаниям непрерывно сканировать свой внешний периметр и быть в курсе того что происходит в инфраструктуре.

Кажется, что почти каждый пентестер когда-то пытался писать свой сканер-комбайн (авторы подкаста не исключение =), но только единицы решили вынести свои разработки на открытый рынок.
Наши сегодняшние гости преодолели все сомнения и ринулись покорять сегмент b2b.

Получилась мотивирующая история про то как открыть свою компанию, найти клиентов и двигаться вперед.

Выпуск #10 - Стартапы в ИБ на примере ScanFactory
Внутри:
- История знакомства основателей компании
- Что за продукт придумали парни и как к нему пришли
- Сколько времени ушло на разработку и есть ли страх что тебя опередят раньше чем будет твой релиз
- Как делается бизнес? С чего начать открытие своей компании
- Как и где искать клиентов? Что такое Custdev для ИБ стартапа
- Сегментация продукта и product management
- Кулстори про стартап из одной HTML страницы

На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)

- - - - - -
P.S. Фреймворк который пытался вспомнить Денис: JTBD
Всем привет!

Завтрашний день знаменателен проведением догожданной юбилейной конференции ZeroNights 2021 в Санкт-Петербурге.
Полный состав подкаста будет присутствовать на этом славном эвенте.

Будем незаметно раскидывать стикеры, общаяться с друзьями, с комьюнити и искать новые идеи для подкаста. Обязательно приходите! Чтобы вместе колоситься под киловаты излучаемой мудрости.

Увидимся в Севкабель Порт 🐊.