Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта
Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не...
Все о блокировках VPN за последние две недели
Всем привет! Это команда Amnezia, и мы тут, чтобы ответить на самые часто задаваемые вопросы в связи с участившимися блокировками. Мы уже две недели активно изучаем текущую ситуацию, тестируем разные технологии и можем рассказать о том, что нам удалось узнать и что мы сделали, чтобы наши сервисы...
ESCплуатация: новый вектор атаки на Active Directory Certificate Services
Привет, Хабр! По горячим следам нашей большой статьи про векторы атак ESC1-ESC15 мы — команда PT Cyber Analytics — решили подробно разобрать относительно новый вектор атаки ESC16. Возможность обнаружения и эксплуатации этого вектора была добавлена в майском обновлении ПО Certipy. Читать далее...
Автоматизируем сканирование IT-инфраструктуры: версия 2.0
Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. В одной из предыдущих статей я рассказывал, как настроить скрипт, который через API «Сканер-ВС 6» запустит сканирование, создаст отчеты и отправит уведомление в Telegram. Мы научились запускать сканер по расписанию через cron,...
Detection as code: как мы в VK SOC превращали правила в код
Долгие годы вендоры работали над тем, чтобы сделать UI в SIEM удобным, эффективным и простыми для аналитиков SOC, а теперь аналитики хотят код, git, vim. Упс. Привет! Меня зовут Павел Таратынов, я лид аналитиков L3 в VK SOC, и в этой статье я расскажу, почему и зачем мы перешли на Detection as...
Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD
Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco...
Сергей Кулаков: Люди — это самый дорогой ресурс в информационной безопасности
Всем привет! Какая технологическая "начинка" стоит за киберучениями и киберчемпионатами? Как разрабатываются сценарии киберучений и как оцениваются навыки участников в соревнованиях Blue team? Об этом и многом другом LexxNimoff из редакции Habr пообщался с техническим директором департамента...
Большое продуктовое расследование. Так что же на самом деле делает Мира Мурати?
Деньги любят тишину. Бывшая CTO Open AI Мира Мурати подняла еще 2 млрд $ на seed-раунде при оценке стартапа в 12 млрд $, при этом никто не знает, а чем собственно они занимаются в Thinking Machines Lab? Я попробовал угадать, что за продукт они планируют выкатить через пару месяцев. А вы уже...
Магия ZeroTier: Создаем личную VPN-сеть для дома и облака за 20 минут
Привет, Хабр! Помните времена, когда «белый» IP-адрес был нормой, а не платной услугой? Когда для доступа к своему серверу хватало простого ssh user@ip_address? Я тоже помню. Но эта эпоха незаметно уходит. Сегодня мы оказались в новой реальности. Ваша домашняя «Малинка» задыхается за провайдерским...
Как я зарегистрировал CVE и разозлил вендора
Статьи про багхантинг часто говорят о пользе для резюме, багбаунти, повышении безопасности продуктов, доступе на закрытые мероприятия. Информация о проблемах во взаимодействии с разработчиками в процессе багхантинга упоминается лишь изредка (и часто - вскользь). Но, это тоже важная часть...
Мультивселенная киберполигонов в РФ: часть 2. Интервью технического директора киберполигона ГК «Солар» Сергея Кулакова
Вступление Привет, Хабр! Продолжаю рассказывать о российской мультивселенной киберполигонов. В первом материале мы рассмотрели полигон компании Innostage. Если пропустили, можете прочитать здесь. Теперь поговорим о киберплощадке для учений от группы компаний (ГК) «Солар». Вопросы в этом материале...
ТОП офлайн-приложений для связи, навигации и выживания
Всем привет! У нас новая статья по мотивам актуальных событий. В ней мы собрали топ приложений, которые можно использовать офлайн при отключении интернета или нестабильном доступе к нему. От очевидных вещей вроде офлайновых карт и переводчиков (вы ведь в курсе, что многие из них доступны локально?)...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 1)
Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN-решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели», в том числе и SD-WAN. В целом технология сама по себе довольно молодая, но за два года работы мы накопили...
[Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty
Это была очередная обыкновенная ночь. Мой друг попросил меня зайти поиграть в Valorant — типичный вечерний ритуал. Но по какой-то причине я отказался. Вместо этого я запустил Burp Suite и начал искать баги (мое лучшее решение когда-либо, потому что в ту ночь я нашел три бага в TikTok, которые в...
Создание алертов в Wazuh: настройка декодеров для обнаружения угроз (Часть 1)
Привет, защитники! 🚨 На канале Pensecfort я начал цикл про создание алертов в Wazuh, и в этой статье, мы разберём декодеры — ключевой компонент для обработки логов. Вы узнаете, как они работают, какие поля использовать и как выбрать правильный для логов. Это подробное руководство для тех, кто хочет...
Мусорные клики: Яндекс может избавить нас от них, но нет
Сегодня нейросеть сама подбирает тексты, изображения и целевую аудиторию. Но если результат — это клики с длительностью НОЛЬ, проблема не в пользователе, а в нейросети: именно она выбрала тех, кто не остаётся на сайте. Зачем?! Допустим, можно пережить 2–3 нулевых визита из 10-ти. Но когда 49 кликов...
[Перевод] «Призраки в коммитах 2»: пылесосим историю Git в поиске утекших секретов
В прошлом посте я рассказал, как заработал $64 000, восстанавливая удаленные файлы в публичных репозиториях на GitHub. В этот раз я пошел еще дальше: исследовал все коммиты за последние пять лет, «стертые» разработчиками через git push --force. Спойлер: GitHub помнит их все. В этой статье покажу,...