#soc — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #soc, aggregated by home.social.
-
История одного инцидента, или почему не стоит публиковать 1С
Всем привет, на связи команда DFIR JetCSIRT! Недавно мы столкнулись с кейсом, где злоумышленники были обнаружены на ранних этапах атаки. Они не успели довести дело до импакта, но изрядно наследили, что дало нам возможность изучить их тактики, техники и процедуры (TTP) в действии. Мы готовы рассказать, как это было, и дать рекомендации по повышению уровня защищенности.
https://habr.com/ru/companies/jetinfosystems/articles/1035226/
#Ransomware #DFIR #1С #Форензика #Forensics #информационная_безопасность #вредоносное_ПО #SOC #иб
-
Critical cybersecurity incidents continued to grow during 2025, especially in the industrial and food sectors.
Recent reports show the most affected industries were:
• IT → 23%
• Government → 18%
• Industrial → 18%Protecting infrastructure today requires continuous visibility, rapid detection, and expert response capabilities.
#cybersecurity #infosec #industrialsecurity #otsecurity #soc #mdr #incidentresponse
https://www.relianoid.com/blog/critical-cybersecurity-incidents-in-the-industrial-sector/
-
As security alerts skyrocket and cloud infrastructure becomes the new normal, is the traditional Security Operations Center officially hitting its breaking point? 🔐 https://youtu.be/Pi7AMLDUHBM?si=KhtbvP9kc-IVT6KR
🎙️ In this live episode of the Security Boulevard Podcast recorded at Security Field Day, host Tom Hollingsworth is joined by analysts Jack Poller and Fernando Montenegro to dissect the massive shifts hitting SecOps.
#SecurityBoulevard #Cybersecurity #SecurityPodcast #SOC #XFD15
-
84 npm versions published by an attacker in 12 hours.
Without stealing a single declared token.On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:
→ Misconfigured pull_request_target
→ Arbitrary code execution with internal privileges
→ Poisoned GitHub Actions cache → pivot into the release workflow
→ OIDC token extracted via /proc/mem on the runner
→ Publish under the org's legitimate identityOutcome: 42 packages compromised, 84 malicious versions live.
External detection in 20 minutes (StepSecurity / carlini).
TanStack's internal monitoring never saw the incident.Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).
→ https://cidu.io/articles/tanstack-npm-supply-chain-2026
#SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC
-
84 npm versions published by an attacker in 12 hours.
Without stealing a single declared token.On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:
→ Misconfigured pull_request_target
→ Arbitrary code execution with internal privileges
→ Poisoned GitHub Actions cache → pivot into the release workflow
→ OIDC token extracted via /proc/mem on the runner
→ Publish under the org's legitimate identityOutcome: 42 packages compromised, 84 malicious versions live.
External detection in 20 minutes (StepSecurity / carlini).
TanStack's internal monitoring never saw the incident.Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).
→ https://cidu.io/articles/tanstack-npm-supply-chain-2026
#SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC
-
84 npm versions published by an attacker in 12 hours.
Without stealing a single declared token.On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:
→ Misconfigured pull_request_target
→ Arbitrary code execution with internal privileges
→ Poisoned GitHub Actions cache → pivot into the release workflow
→ OIDC token extracted via /proc/mem on the runner
→ Publish under the org's legitimate identityOutcome: 42 packages compromised, 84 malicious versions live.
External detection in 20 minutes (StepSecurity / carlini).
TanStack's internal monitoring never saw the incident.Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).
→ https://cidu.io/articles/tanstack-npm-supply-chain-2026
#SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC
-
84 npm versions published by an attacker in 12 hours.
Without stealing a single declared token.On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:
→ Misconfigured pull_request_target
→ Arbitrary code execution with internal privileges
→ Poisoned GitHub Actions cache → pivot into the release workflow
→ OIDC token extracted via /proc/mem on the runner
→ Publish under the org's legitimate identityOutcome: 42 packages compromised, 84 malicious versions live.
External detection in 20 minutes (StepSecurity / carlini).
TanStack's internal monitoring never saw the incident.Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).
→ https://cidu.io/articles/tanstack-npm-supply-chain-2026
#SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC
-
84 npm versions published by an attacker in 12 hours.
Without stealing a single declared token.On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:
→ Misconfigured pull_request_target
→ Arbitrary code execution with internal privileges
→ Poisoned GitHub Actions cache → pivot into the release workflow
→ OIDC token extracted via /proc/mem on the runner
→ Publish under the org's legitimate identityOutcome: 42 packages compromised, 84 malicious versions live.
External detection in 20 minutes (StepSecurity / carlini).
TanStack's internal monitoring never saw the incident.Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).
→ https://cidu.io/articles/tanstack-npm-supply-chain-2026
#SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC
-
Investigation Scenario 🔎
You've discovered a user workstation with the Chrome Remote Desktop plugin installed. There's no business reason for the user to have this plugin, and they don't recall installing it.
What do you look for to investigate whether an incident occurred and the extent of its impact?
-
A new application for an #ESP32 #SoC:
An #IR Remote Controller for TV, AppleTV and Audio Receiver
https://elrebo.de/index.php/2026/05/12/easy-operation-of-tv-appletv-and-radio-part-i/
-
🎬 #PowerShell Notebooks + Microsoft Defender @[email protected] shows how to build real-world SOC tools live on stage @ #PSConfEU 2025 (Malmö). False positives? Nested incidents? No secrets exposed. 📍 Join us in Wiesbaden in 2026 – tickets → psconf.eu #CyberSecurity #SOC
- YouTube -
#anfroid #DeGoogling
#Curso #Linux #SoC
Despiojando AndroidParte 0 - Introducción
Creo este hilo para todas las personas interesadas en quitarse de encima todo lo de Google, Meta, etc, evitando que usen nuestra información para ganar dinero a nuestra cuenta, además de para controlar quë hacemos en cada momento, coartando nuestras libertades (con la convivencia de todos los gobiernos de cualquier pelaje) y los grandes fabricantes de teléfonos móbiles y otros disportivos de todo tipo.
También voy a dar alternativas útiles y funcionales, las que conozco y uso. Muchas veces bastante mejores y más eficientes que las originales.
El hilo es colaborativo, sentios libres de aportar lo que o considerais oportuno, .
Claro que sí estáis en la red Mastodon y en el Fediverso, es precisamente para evitar a estos buitres... 🤣
Las partes primera y segunda son de conceptos básicos a entender, antes de entrar en materia. Usaré un lenguaje sencillo pero aquellos que ya entiendan puedan esperar a la tercera parte, donde l entraré más en profundidad acérca de por qué hay qué hay que actuar YA por un mundo digital libre de verdad..
Espero que os guste y sirva. Comentarios y aportes, bienvenidos siempre.
Mañana, la parte 1 (espero)
-
#PORT #CITY #COLOMBO chatgpt.com?prompt=Analy... #SOC #TRANG chatgpt.com?prompt=Analy... www.paypal.com/donate?busin... aePiot: Inspire your growth with Web 4.0. Construct nodes and rule SEO.
ChatGPT -
#PORT #CITY #COLOMBO chatgpt.com?prompt=Analy... #SOC #TRANG chatgpt.com?prompt=Analy... www.paypal.com/donate?busin... aePiot: Inspire your growth with Web 4.0. Construct nodes and rule SEO.
ChatGPT -
Cyber security from the terminal is the best 👌
🕵️ **ThreatDeck** — Terminal-based threat intelligence monitoring platform
⚡ RSS/APIs/.onion feeds, keyword alerts, dashboards & incident tracking
🦀 Written in Rust & built with @ratatui_rs
⭐ GitHub: https://github.com/gripebomb/ThreatDeck
#rustlang #ratatui #tui #cybersecurity #threatintel #soc #terminal
-
«Легитимное зло» в инфраструктуре: практический опыт детектирования LOLBAS
Привет, Хабр! Меня зовут Максим Кишмерешкин, я ведущий аналитик центра мониторинга и реагирования «Инфосистемы Джет». Сегодня мы поговорим про довольно старую, но до сих пор остающуюся популярной тему — LOTL. Напомню, что LOTL (living on the land), или как я его называю «жизнь на подножном корме» — это использование в атаке инструментов, которые уже есть в системе жертвы. Мы поделимся тем, как мы этот класс атак встречали в реальных кейсах, какие процедуры и техники выявляли, и расскажем, как их можно детектировать.
https://habr.com/ru/companies/jetinfosystems/articles/1032484/
#cybersecurity #cyberattack #lotl #lolbas #soc #siem #иб #кибербезопасность #кибербез #детектирование
-
Investigation Scenario 🔎
While creating new user accounts in Active Directory, you find that several legitimate user accounts with no apparent connection are part of an undocumented group named "test".
What do you look for to investigate whether an incident occurred? Focus on the efficiency of your investigative actions here.
-
I created a practical occupational health guide made specifically for cybersecurity pros.
Written with real input from occupational health specialists (not generic wellness tips). Covers shift work sleep problems, incident response stress, ergonomics for long monitoring sessions, and more.
Available on Gumroad for $14.99: https://cybercraftstore.gumroad.com/l/cyber-health-guide
#infosec #cybersecurity #mentalhealth #soc #incidentresponse #ciso #ai #llm
-
https://www.wacoca.com/news/2824616/ サッカー=FIFA会長「イランはW杯出場」、開催地変更なし | ロイター #AMERS #Asia #ASXPAC #BreakingNews #CAMER #DEST:NOJPSPM #DEST:NOJPTPM #DEST:NOJPZTM #dip #EMEA #EMRG #Gen #IR #Iran #JFOR #JLN #LATAM #MEAST #MTPIX #MTVID #MX #NAMER #POL #POTUS #SOC #SOCC #spo #SWASIA #TGLF #TOPCMB #TOPNWS #TRN #US #wash #WCUP #イラン #速報ニュース
-
https://www.wacoca.com/news/2824616/ サッカー=FIFA会長「イランはW杯出場」、開催地変更なし | ロイター #AMERS #Asia #ASXPAC #BreakingNews #CAMER #DEST:NOJPSPM #DEST:NOJPTPM #DEST:NOJPZTM #dip #EMEA #EMRG #Gen #IR #Iran #JFOR #JLN #LATAM #MEAST #MTPIX #MTVID #MX #NAMER #POL #POTUS #SOC #SOCC #spo #SWASIA #TGLF #TOPCMB #TOPNWS #TRN #US #wash #WCUP #イラン #速報ニュース
-
https://www.wacoca.com/news/2824616/ サッカー=FIFA会長「イランはW杯出場」、開催地変更なし | ロイター #AMERS #Asia #ASXPAC #BreakingNews #CAMER #DEST:NOJPSPM #DEST:NOJPTPM #DEST:NOJPZTM #dip #EMEA #EMRG #Gen #IR #Iran #JFOR #JLN #LATAM #MEAST #MTPIX #MTVID #MX #NAMER #POL #POTUS #SOC #SOCC #spo #SWASIA #TGLF #TOPCMB #TOPNWS #TRN #US #wash #WCUP #イラン #速報ニュース
-
https://www.wacoca.com/news/2824616/ サッカー=FIFA会長「イランはW杯出場」、開催地変更なし | ロイター #AMERS #Asia #ASXPAC #BreakingNews #CAMER #DEST:NOJPSPM #DEST:NOJPTPM #DEST:NOJPZTM #dip #EMEA #EMRG #Gen #IR #Iran #JFOR #JLN #LATAM #MEAST #MTPIX #MTVID #MX #NAMER #POL #POTUS #SOC #SOCC #spo #SWASIA #TGLF #TOPCMB #TOPNWS #TRN #US #wash #WCUP #イラン #速報ニュース
-
https://www.wacoca.com/news/2824616/ サッカー=FIFA会長「イランはW杯出場」、開催地変更なし | ロイター #AMERS #Asia #ASXPAC #BreakingNews #CAMER #DEST:NOJPSPM #DEST:NOJPTPM #DEST:NOJPZTM #dip #EMEA #EMRG #Gen #IR #Iran #JFOR #JLN #LATAM #MEAST #MTPIX #MTVID #MX #NAMER #POL #POTUS #SOC #SOCC #spo #SWASIA #TGLF #TOPCMB #TOPNWS #TRN #US #wash #WCUP #イラン #速報ニュース
-
Investigation Scenario 🔎
A high-level company exec received an email that someone logged into their social media account from a country they were not in. The exec noted that they use the same password in several places.
What do you look for to investigate whether an incident occurred on the corporate network?
-
ИИ против ИИ: кто победит в кибербезопасности
Привет! Меня зовут Денис, я руковожу группой мониторинга и анализа инцидентов информационной безопасности. Мы отслеживаем события в инфраструктуре, ищем подозрительную активность, расследуем инциденты, взаимодействуем с внешним SOC и помогаем сотрудникам разбираться с вопросами киберграмотности. За последние пару лет стало особенно заметно: атаки меняются быстрее, чем процессы защиты успевают адаптироваться. Они становятся дешевле, масштабнее и доступнее — во многом за счет ИИ. В этой статье разбираю, какие именно изменения привнес ИИ в атаки, почему классическая модель защиты начинает давать сбои и где ИИ в защите действительно приносит практическую пользу.
https://habr.com/ru/companies/naumen/articles/1029000/
#кибербезопасность #искусственный_интеллект #soc #дипфейки #уязвимости #siem #edr #поведенческий_анализ
-
ИИ против ИИ: кто победит в кибербезопасности
Привет! Меня зовут Денис, я руковожу группой мониторинга и анализа инцидентов информационной безопасности. Мы отслеживаем события в инфраструктуре, ищем подозрительную активность, расследуем инциденты, взаимодействуем с внешним SOC и помогаем сотрудникам разбираться с вопросами киберграмотности. За последние пару лет стало особенно заметно: атаки меняются быстрее, чем процессы защиты успевают адаптироваться. Они становятся дешевле, масштабнее и доступнее — во многом за счет ИИ. В этой статье разбираю, какие именно изменения привнес ИИ в атаки, почему классическая модель защиты начинает давать сбои и где ИИ в защите действительно приносит практическую пользу.
https://habr.com/ru/companies/naumen/articles/1029000/
#кибербезопасность #искусственный_интеллект #soc #дипфейки #уязвимости #siem #edr #поведенческий_анализ
-
ИИ против ИИ: кто победит в кибербезопасности
Привет! Меня зовут Денис, я руковожу группой мониторинга и анализа инцидентов информационной безопасности. Мы отслеживаем события в инфраструктуре, ищем подозрительную активность, расследуем инциденты, взаимодействуем с внешним SOC и помогаем сотрудникам разбираться с вопросами киберграмотности. За последние пару лет стало особенно заметно: атаки меняются быстрее, чем процессы защиты успевают адаптироваться. Они становятся дешевле, масштабнее и доступнее — во многом за счет ИИ. В этой статье разбираю, какие именно изменения привнес ИИ в атаки, почему классическая модель защиты начинает давать сбои и где ИИ в защите действительно приносит практическую пользу.
https://habr.com/ru/companies/naumen/articles/1029000/
#кибербезопасность #искусственный_интеллект #soc #дипфейки #уязвимости #siem #edr #поведенческий_анализ
-
ИИ против ИИ: кто победит в кибербезопасности
Привет! Меня зовут Денис, я руковожу группой мониторинга и анализа инцидентов информационной безопасности. Мы отслеживаем события в инфраструктуре, ищем подозрительную активность, расследуем инциденты, взаимодействуем с внешним SOC и помогаем сотрудникам разбираться с вопросами киберграмотности. За последние пару лет стало особенно заметно: атаки меняются быстрее, чем процессы защиты успевают адаптироваться. Они становятся дешевле, масштабнее и доступнее — во многом за счет ИИ. В этой статье разбираю, какие именно изменения привнес ИИ в атаки, почему классическая модель защиты начинает давать сбои и где ИИ в защите действительно приносит практическую пользу.
https://habr.com/ru/companies/naumen/articles/1029000/
#кибербезопасность #искусственный_интеллект #soc #дипфейки #уязвимости #siem #edr #поведенческий_анализ