#red_team — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #red_team, aggregated by home.social.
-
Прохождение машины Stacked на Hack The Box
Всем привет! Сегодня предлагаю вместе со мной решить интересную машину на платформе Hack The Box. На пути мы столкнемся с необычной XSS, уязвимостью в названии функций, приводящей к удаленному выполнению кода и совершим самый настоящий побег из docker контейнера. Интересно? Тогда приуступим!
https://habr.com/ru/articles/1018730/
#машина #прохождение #решение #информационная_безопасность #кибербезопасность #пентест #red_team #red_teaming #hack_the_box #ctf
-
Никаких эксплойтов и zero-day: как эксплуатация безобидных настроек Асtive Directory приводит к компрометации домена
Привет, Хабр! На связи Дмитрий Неверов, технический консультант направления тестирования внутренней инфраструктуры команды Бастиона и автор книги «Идём по киберследу» . Пентестер зачастую воспринимается как «белый маг хакер», которому дай только возможность запустить пару эксплойтов и поэксплуатировать zero-day. Однако наш опыт подсказывает, что самые неприметные и «безобидные» настройки Active Directory могут нести не меньшую опасность в руках умелого взломщика. В этой статье я расскажу о трех интересных пентестах, выполненных нашей командой. Во всех этих кейсах использовалась моя базовая методология пентеста, которая несколько отличается от классического подхода, и применялись только этичные приемы. Итак, поехали!
https://habr.com/ru/companies/bastion/articles/1012354/
#active_directory #Red_Team #пентест #информационная_безопасность #тестирование_на_проникновение #Kerberos #AD #компрометация_домена
-
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.
https://habr.com/ru/articles/1005306/
#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security
-
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.
https://habr.com/ru/articles/1005306/
#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security
-
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.
https://habr.com/ru/articles/1005306/
#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security
-
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok.
https://habr.com/ru/articles/1005306/
#информационная_безопасность #AI #red_team #LLM_security #Sentinel #xAI #Grok #defensive_security
-
Как заставить Qwen 3.5-Plus написать ransomware, reverse shell и zero-day exploit за 5 шагов
5 векторов обхода трёхэшелонной защиты Qwen 3.5-Plus — без единого классического джейлбрейка. Ни DAN, ни «ignore previous instructions». Только контекстное фреймирование — и модель сама пишет ransomware, reverse shell и Security Advisory на собственные уязвимости. Разбор цепочки атак, почему Qwen3Guard, GSPO и RationaleRM оказались бесполезны, и что должна делать реальная защита.
https://habr.com/ru/articles/1003334/
#информационная_безопасность #искусственный_интеллект #llm #jailbreak #prompt_injection #ai_safety #red_team #qwen #уязвимости #alibaba_cloud
-
Make DLL Hijacking Great Again
DLL hijacking - техника, которая может дать множество преимуществ: повыситься до NT AUTHORITY/SYSTEM , получить исполнение от лица привилегированного пользователя, действовать от лица легитимного приложения и т. д. Естественно, перед тем как ее осуществить, нужно найти подходящее приложение и библиотеку, которую можно подменить. Вручную это может быть долго и рутинно. Если цель - отыскать библиотеки, загружаемые во время выполнения, задача превращается в неочевидный и длительный реверс-инжиниринг. Цель статьи - описать подход, который позволит реализовать средство автоматической диагностики приложения и подмены библиотек.
https://habr.com/ru/articles/988684/
#Тестирование_на_проникновение #dll_hijacking #windows_api #pe_format #red_team #pentest
-
Атака не по плану: хакерская самооборона как новый способ защиты
Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И порой только задним числом становится понятно, что можно было заметить вторжение раньше, потому что даже самые современные средства мониторинга нередко оставляют защитника в роли пассивного наблюдателя. Эта книга меняет подход на обратный!
https://habr.com/ru/companies/bhv_publishing/articles/987354/
#взлом #пентест #инфраструктура #AD #информационная_безопасность #информационные_технологии #red_team #blue_team
-
«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить
Всем привет, на связи holmogorov . Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их поделиться своими сокровенными знаниями с широкой общественностью — задачка посложнее, чем отправить пилотируемую экспедицию на Марс. Всегда найдется тысяча отговорок, почему написать что-то о практических приемах проведения сетевых атак и защите от них в ближайшее столетие не получится. Однако при должном упорстве небольшие шансы все-таки есть: спустя примерно полтора года долгих уговоров, изощренных пыток и шантажа я все-таки уломал нашего постоянного автора MichelleVermishelle (Миш, привет!) написать книгу « А вот сейчас расскажу.
https://habr.com/ru/companies/bhv_publishing/articles/972796/
#бхв #информационная_безопасность #windows #пентест #хакерство #activedirectory #взлом #Red_Team #blue_team #атаки
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Beyond the Hook: A Technical Deep Dive into Modern Phishing Methodologies
https://blog.quarkslab.com/./technical-dive-into-modern-phishing.html
#ycombinator #phishing #red_team #social_engineering #methodologies #2025 -
36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил
Трудно переоценить значение стратегии и тактики в мире информационной безопасности. Атакующий выбирает момент, место и способ воздействия. Современные Red Team операции, имитирующие действия реальных нападающих, аналогично строятся не на хаотичных попытках прорыва, а на системном применении проверенных принципов, во многом восходящих к древним учениям о войне и манипуляции. Тактики позволяют не просто найти уязвимости, но и использовать их максимально эффективно. Стратегия же определяет, какие цели выбирать, в какой последовательности их атаковать и как маскировать истинные намерения под прикрытием легитимных действий. Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз. В этом смысле каждая операция становится полем для применения древних стратагем, адаптированных под цифровую эпоху. Трактат о 36 стратагемах условно делится на шесть блоков: стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений. В данной части статьи речь пойдёт о стратагемах победоносных сражений и стратагемах сражений при равновесии сил.
https://habr.com/ru/articles/923034/
#информационная_безопасность #red_team #red_teaming #blue_team #soc #стратагемы
-
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенную оценку риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности. Мы постоянно испытываем наш модуль в таких сценариях. Чтобы проверить, как MaхPatrol BAD справляется с обнаружением сложных и неизвестных атак, мы тестируем его в условиях киберучений. В этих учениях традиционно участвует наша red team — команда, имитирующая действия реальных злоумышленников. О том, какие результаты показывает модуль, какие атаки удается выявлять и какие выводы мы сделали, расскажу далее.
https://habr.com/ru/companies/pt/articles/898836/
#machine_learning #cybersecurity #siem #behavioral_anomaly_detection #поведенческий_анализ #киберучения #обнаружение_атак #red_team #soc #bitrix
-
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенную оценку риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности. Мы постоянно испытываем наш модуль в таких сценариях. Чтобы проверить, как MaхPatrol BAD справляется с обнаружением сложных и неизвестных атак, мы тестируем его в условиях киберучений. В этих учениях традиционно участвует наша red team — команда, имитирующая действия реальных злоумышленников. О том, какие результаты показывает модуль, какие атаки удается выявлять и какие выводы мы сделали, расскажу далее.
https://habr.com/ru/companies/pt/articles/898836/
#machine_learning #cybersecurity #siem #behavioral_anomaly_detection #поведенческий_анализ #киберучения #обнаружение_атак #red_team #soc #bitrix
-
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенную оценку риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности. Мы постоянно испытываем наш модуль в таких сценариях. Чтобы проверить, как MaхPatrol BAD справляется с обнаружением сложных и неизвестных атак, мы тестируем его в условиях киберучений. В этих учениях традиционно участвует наша red team — команда, имитирующая действия реальных злоумышленников. О том, какие результаты показывает модуль, какие атаки удается выявлять и какие выводы мы сделали, расскажу далее.
https://habr.com/ru/companies/pt/articles/898836/
#machine_learning #cybersecurity #siem #behavioral_anomaly_detection #поведенческий_анализ #киберучения #обнаружение_атак #red_team #soc #bitrix
-
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенную оценку риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности. Мы постоянно испытываем наш модуль в таких сценариях. Чтобы проверить, как MaхPatrol BAD справляется с обнаружением сложных и неизвестных атак, мы тестируем его в условиях киберучений. В этих учениях традиционно участвует наша red team — команда, имитирующая действия реальных злоумышленников. О том, какие результаты показывает модуль, какие атаки удается выявлять и какие выводы мы сделали, расскажу далее.
https://habr.com/ru/companies/pt/articles/898836/
#machine_learning #cybersecurity #siem #behavioral_anomaly_detection #поведенческий_анализ #киберучения #обнаружение_атак #red_team #soc #bitrix
-
Codeby.Games. CTF TASK «ТЕТРИС»/«TETRIS»
Приветствую всех любителей CTF и этичного хакинга на стороне Red Team! В этой статье мы рассмотрим прохождение легкого таска "ТЕТРИС", разработанного пентестерами из команды Codeby.Games . Справка: codeby.games - отечественный условно бесплатный веб-проект, где каждый может попрактиковаться в оттачивании навыков наступательной кибербезопасности. Таски (задания) представлены в широком спектре: начиная от использования методов OSINT и заканчивая компрометацией учебного домена Active Directory. CTF разделяются на три группы - "Легкий", "Средний", "Сложный" в различных категориях. Но подробнее об этом - на официальном сайте проекта. Задание "Тетрис" находится в категории "Веб". Категория посвящена оттачиванию практических навыков в рамках OWASP Top 10. Цель этого задания - получить доступ к панели администратора веб-приложения и захватить флаг. Общий план решения CTF выглядит так:
-
Редтимим мониторинг: рекон Grafana
Совсем недавно, принимая участие в Кибериспытаниях на платформе Standoff365, команда CyberOK на этапе начального рекона без особых сложностей получила доступ к системе мониторинга Grafana заказчика. Быстрый анализ показал, что хост с Grafana используется для сбора метрик с прода и одной ногой находится в Интернете, а второй – во внутренней сети. Такие узлы являются лакомым кусочком, поэтому, естественно, мы сделали стойку и начали рыть.
-
Как Blue Team колонизировали Марс: отчет о Кибербитве на SOC Forum 2024
Кибербитва — это ежегодное соревнование, которое проходит в рамках одного из крупнейших ИБ-мероприятий в России — SOC Forum 2024. В формате Red vs. Blue приняли участие по 20 команд "красных" и "синих". На стороне атакующих выступили эксперты по кибербезопасности из направлений пентеста, вирусной аналитики и AppSec-инженеры. На стороне защитников были 20 команд ИБ-специалистов из госсектора, финтех-сервисов и банков, IT-команд в составе маркетплейсов, промышленных, логистических, нефтегазовых, энергетических и ИБ-компаний. Итак, сразу озвучим победителей, а дальше расскажем, как мы готовились к Кибербитве, как болели за участников и почему фавориты неожиданно уступили на последних метрах марсианской дистанции.
https://habr.com/ru/companies/solarsecurity/articles/868520/
-
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest — первом квесте по социальной инженерии на городском киберфестивале PHDays Fest 2 , который прошел в конце мая. Идея квеста принадлежит Антону Бочкареву, основателю и генеральному директору компании «Третья Сторона» (3side.org). Квест был проведен командой 3side, и мы хотим выразить благодарность организаторам фестиваля — компании Positive Technologies, команде зоны квестов и особенно Дмитрию Савловичу за терпение! Также мы благодарим наших прекрасных волонтеров и всех участников квеста. Сама идея SEQuest появилась примерно за два месяца до начала фестиваля. Мы обсуждали, что на PHDays почти все конкурсы технические и имеют довольно высокий порог вхождения, поэтому многие участники, не могут в них участвовать. Особенно учитывая, что на фестиваль приходят не только технические специалисты, но и менеджеры по продажам, маркетологи, руководители и многие другие. Мы подумали, что было бы неплохо предложить организаторам конкурс по социальной инженерии в стиле управляемого взлома фестиваля. Когда мы представили структурированную и описанную идею, мы были уверены, что нам откажут. Ведь эта идея была слишком смелой для, как нам казалось, консервативной индустрии и могла принести много проблем организаторам. Но внезапно идея настолько понравилась, что ее сразу одобрили! За несколько встреч мы обсудили список заданий, возможные решения, позиционирование, ограничения и правила. Взломаем фестиваль? :)
https://habr.com/ru/companies/pt/articles/846552/
#кибербезопасность #phdays #социальная_инженерия #конкурс #red_team #SEQuest #social_engineering
-
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest — первом квесте по социальной инженерии на городском киберфестивале PHDays Fest 2 , который прошел в конце мая. Идея квеста принадлежит Антону Бочкареву, основателю и генеральному директору компании «Третья Сторона» (3side.org). Квест был проведен командой 3side, и мы хотим выразить благодарность организаторам фестиваля — компании Positive Technologies, команде зоны квестов и особенно Дмитрию Савловичу за терпение! Также мы благодарим наших прекрасных волонтеров и всех участников квеста. Сама идея SEQuest появилась примерно за два месяца до начала фестиваля. Мы обсуждали, что на PHDays почти все конкурсы технические и имеют довольно высокий порог вхождения, поэтому многие участники, не могут в них участвовать. Особенно учитывая, что на фестиваль приходят не только технические специалисты, но и менеджеры по продажам, маркетологи, руководители и многие другие. Мы подумали, что было бы неплохо предложить организаторам конкурс по социальной инженерии в стиле управляемого взлома фестиваля. Когда мы представили структурированную и описанную идею, мы были уверены, что нам откажут. Ведь эта идея была слишком смелой для, как нам казалось, консервативной индустрии и могла принести много проблем организаторам. Но внезапно идея настолько понравилась, что ее сразу одобрили! За несколько встреч мы обсудили список заданий, возможные решения, позиционирование, ограничения и правила. Взломаем фестиваль? :)
https://habr.com/ru/companies/pt/articles/846552/
#кибербезопасность #phdays #социальная_инженерия #конкурс #red_team #SEQuest #social_engineering
-
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest — первом квесте по социальной инженерии на городском киберфестивале PHDays Fest 2 , который прошел в конце мая. Идея квеста принадлежит Антону Бочкареву, основателю и генеральному директору компании «Третья Сторона» (3side.org). Квест был проведен командой 3side, и мы хотим выразить благодарность организаторам фестиваля — компании Positive Technologies, команде зоны квестов и особенно Дмитрию Савловичу за терпение! Также мы благодарим наших прекрасных волонтеров и всех участников квеста. Сама идея SEQuest появилась примерно за два месяца до начала фестиваля. Мы обсуждали, что на PHDays почти все конкурсы технические и имеют довольно высокий порог вхождения, поэтому многие участники, не могут в них участвовать. Особенно учитывая, что на фестиваль приходят не только технические специалисты, но и менеджеры по продажам, маркетологи, руководители и многие другие. Мы подумали, что было бы неплохо предложить организаторам конкурс по социальной инженерии в стиле управляемого взлома фестиваля. Когда мы представили структурированную и описанную идею, мы были уверены, что нам откажут. Ведь эта идея была слишком смелой для, как нам казалось, консервативной индустрии и могла принести много проблем организаторам. Но внезапно идея настолько понравилась, что ее сразу одобрили! За несколько встреч мы обсудили список заданий, возможные решения, позиционирование, ограничения и правила. Взломаем фестиваль? :)
https://habr.com/ru/companies/pt/articles/846552/
#кибербезопасность #phdays #социальная_инженерия #конкурс #red_team #SEQuest #social_engineering
-
Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ
Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры, использовавшие свои служебные полномочия для нанесения вреда своим работодателям. Виновные найдены и наказаны, дело закрыто. Но так ли однозначно в этих делах обстоит вопрос вины? Можно ли найти закономерности в этих историях? Действительно, статистика впечатляет: начиная от скандала с Anthem Inc ., где 78 млн личных данных клиентов были похищены сотрудником IT-отдела, и заканчивая взломом систем российских органов власти, − во всех этих историях фигурируют виновные инсайдеры, приговоренные к внушительным срокам заключения. Но при расследовании подобных дел нередко упускается из виду целый ряд факторов, которые могли повлиять на поведение сотрудника и в итоге спровоцировать его на противоправные действия. И, что самое главное, эти факторы, как правило, кроются внутри самих организаций: в их системах найма, контроля и мотивации персонала. Станислав Карпович, заместитель директора департамента "Киберполигон" по развитию бизнеса , в новом материале постарался развеять несколько мифов о человеческом факторе в кибербезопасности.
https://habr.com/ru/companies/solarsecurity/articles/842884/
-
Why bother with argv[0]?
https://www.wietzebeukema.nl/blog/why-bother-with-argv0
#ycombinator #argv_lsqb_0_rsqb #argv0 #argv #arg_lsqb_0_rsqb #arg0 #command_line #cmd #command_line_obfuscation #command_line_bypass #edr_obfuscation #cyber #threat_detection #cyber_threat #cyber_threat_detection #edr #endpoint #blue_team #blue_teaming #red_team #red_teaming #threat_hunting #threat_hunter #hunting -
Why Bother with Argv[0]?
https://www.wietzebeukema.nl/blog/why-bother-with-argv0
#ycombinator #argv_lsqb_0_rsqb #argv0 #argv #arg_lsqb_0_rsqb #arg0 #command_line #cmd #command_line_obfuscation #command_line_bypass #edr_obfuscation #cyber #threat_detection #cyber_threat #cyber_threat_detection #edr #endpoint #blue_team #blue_teaming #red_team #red_teaming #threat_hunting #threat_hunter #hunting -
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако я уверен, что это не так! Меня зовут Сергей Солдатов. Я — Head of Security Operations Center в «Лаборатории Касперского» . За свою карьеру мне посчастливилось работать в разных ипостасях мира ИТ и ИБ, поэтому, наверное, в своих размышлениях я могу быть вполне объективен. Ну а если нет, надеюсь, коллеги-ветераны кибербеза поделятся своим мнением в комментариях :) Мы подробно разберем основные заблуждения, связанные со сферой мониторинга инцидентов, а также рассмотрим, из каких конкретных задач состоит работа аналитика SOC и какой карьерный трек у него может быть.
https://habr.com/ru/companies/kaspersky/articles/833260/
#лаборатория_касперского #мониторинг #киберинциденты #мифы #карьерный_рост #blue_team #тимлид #карьера #soc #ИБ #Карьера_в_IT #Карьера_ITспециалиста #информационная_безопасность #кибератаки #пентест #уязвимости #безопасность #security_operation_center #purple_team #red_team #OSINT #DFIR #compromise_assessment #скиллы #threat_intelligence
-
Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2
На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из неё вышли все причастные.
https://habr.com/ru/companies/innostage/articles/826744/
#кибербезопасность #кибербитва #киберсоревнования #blue_team #red_team #обучение_студентов #студенческая_кибербитва #студенческие_проекты