Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера
Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес? Привет! Меня зовут Марк, я методолог по информационной безопасности...
Управление секретами: путь от Opensource до Enterprise
Наша команда занимается развитием продуктов в сфере информационной безопасности в Лиге Цифровой Экономики. В этой статье хотим поделиться опытом создания нашего продукта — модуля управления инфраструктурными секретами ЦУП 2.0 на основе открытого программного обеспечения. В нашем случае это...
OSINT: Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре
Благодаря спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях) — Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в...
Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1
ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и стал обязательным для всех кредитных и некредитных финансовых организаций. А теперь давайте разберемся, что это за стандарт, как он помогает и почему его...
Pack Scripts для Cobalt Strike
Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала. Репозиторий со...
Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка
Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как...
Как поменять местами клиент и сервер
Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не можем инициировать сессию с клиента. Это может быть по причине NAT, настроек VPN‑клиента или просто из‑за ACL на МЭ. Что делать? Давайте попробуем поменять местами клиент и сервер. Читать...
Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные
Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и...
Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI
Наша новая статья — для довольно искушённых пользователей Linux. В ней DevOps-инженер Алексей Гаврилов разобрал, как установить Debian или аналогичный дистрибутив на полностью зашифрованный диск без загрузчика на UEFI с включённым Secure Boot. После завершения установки вы получите включённый...
Раскуриваем Golden Ticket и смотрим артефакты
🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным...
Настройка мониторинга XRay в Grafana
У меня как и многих айтишников был свой VPS сервер с настроенным OpenVPN, работоспособность которого я отслеживал на бесплатном инстансе Grafana Cloud. В начале года "по неизвестным причинам" (tm) OpenVPN стал работать нестабильно. Было принято решение поднять и настроить XRay, который с тех пор...
Удобные шпаргалки по Msfvenom
В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться при проведении тестирования на проникновение. Сегодня мы продолжим эту тему, но говорить будем уже...
Требования безопасности: пособие для аналитика
Привет, Хабр! Меня зовут Александра, я ведущий системный аналитик отдела криптографии ИнфоТеКС. При разработке системы, важной с точки зрения безопасности, сталкиваешься с тем, как много усилий нужно потратить на учет всех требований безопасности, которые должны в ней быть. Соблазн бросить эту...
Поиск секретов в программном коде (по энтропии)
Недавно в открытом доступе появился новый инструмент для поиска приватной информации в открытом коде. Это Entropy — утилита командной строки, которая сканирует кодовую базу на предмет строк с высокой энтропией. Предположительно, такие строки могут содержать секретную информацию: токены, пароли и...
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако я уверен, что это не так! Меня...
Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам
Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу развитием SOC в К2 Кибербезопасность. Недавно мы опросили 100+ ИТ- и ИБ-директоров среднего и крупного бизнеса и выяснили, что 1/3 компаний за последний год столкнулись сразу с несколькими...
OSINT: подборка фильмов и сериалов
Пятница - почти выходные, собрал для вас подборку фильмов и сериалов на выходные, где OSINT играет ключевую роль. Эта подборка покажет вам, как интернет-расследования помогают раскрывать тайны и бороться с преступностью. — От напряженного поиска пропавшей дочери в "Поиске" до расследования...
Управление киберграмотностью сотрудников
Обеспечение информационной безопасности у большинства технических специалистов ассоциируется прежде всего с техническими средствами, такими как межсетевые экраны, антивирусы и т.д. Однако, эти средства могут оказаться абсолютно бесполезны, если пользователи сами будут разглашать информацию, к...