Киберпиздец

@cybershit Like 2

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам?
О канале: http://telegra.ph/Cybershit-08-14
Связь: @cybrsht_bot
Channel's geo & Language
Russian, Russian


Contact author
Channel's geo
Russian
Channel language
Russian
Category
Technologies
Added to index
25.08.2017 22:36
advertising
TGStat Bot
Bot to get channel statistics without leaving Telegram
TGAlertsBot
Monitoring of keywords in channels and chats
Telegram Analytics
Subscribe to stay informed about TGStat news.
10 120
members
~4.8k
avg post reach
~1.1k
daily reach
~3
posts per week
47.5%
ERR %
14.29
citation index
Forwards & channel mentions
28 mentions of channel
27 post mentions
466 forwards
ISKR-A Daily
7 Sep, 16:50
ANTICHAT Channel
15 Jul, 16:15
global_chan
15 Jul, 16:10
MRX|Channel
11 Jul, 05:17
Mikrotik Ninja
10 Jul, 09:38
ANTICHAT Channel
31 May, 13:15
MRX|Channel
22 May, 11:54
RULinux NEWS
17 May, 11:21
MRX|Channel
12 May, 10:50
DevSecOps Wine
7 May, 16:04
ANTICHAT Channel
30 Apr, 16:17
SysOps
24 Apr, 18:09
MRX|Channel
22 Apr, 18:59
ANTICHAT Channel
22 Apr, 18:46
[riftbit] ErgoZ
22 Apr, 13:46
rxd_txd
22 Apr, 00:00
sysadmin.su
21 Apr, 18:02
Inside
21 Apr, 10:59
ANTICHAT Channel
20 Apr, 16:09
ANTICHAT Channel
20 Apr, 12:44
FSCP
19 Apr, 19:30
ANTICHAT Channel
17 Apr, 19:47
ANTICHAT Channel
15 Apr, 14:04
Около it
9 Apr, 11:46
--verbose --public
8 Apr, 19:16
FSCP
7 Apr, 19:39
ANTICHAT Channel
25 Mar, 16:11
24 Mar, 17:00
Inside
19 Mar, 10:42
Sysadmin Tools
17 Mar, 19:34
ANTICHAT Channel
17 Mar, 19:28
Inside
25 Feb, 10:59
Inside
19 Feb, 10:50
RTFM ИБ
9 Feb, 14:52
Reich IV
6 Feb, 22:14
Channels quoted by @cybershit
DevSecOps Wine
3 Sep, 17:12
OFFZONE
18 Aug, 16:56
4SEC
23 Jun, 19:00
4SEC
23 Jun, 19:00
DevSecOps Wine
10 Jun, 11:07
Inside
15 Apr, 14:03
Inside
9 Apr, 09:38
ANTICHAT Channel
21 Mar, 21:52
Кавычка
19 Mar, 18:21
Кавычка
28 Jan, 14:28
Penetration Test
24 Jan, 11:00
18 Dec 2019, 07:42
Zhovner Hub
3 Dec 2019, 22:30
cloudsec
14 Nov 2019, 15:24
4 Nov 2019, 19:34
rusecmedia
25 Oct 2019, 20:37
rusecmedia
25 Oct 2019, 20:36
Zeronights
22 Oct 2019, 16:51
YAH
17 Sep 2019, 14:38
Cisco Channel
5 Sep 2019, 09:27
Freedom F0x
19 Aug 2019, 11:01
linkmeup
9 Aug 2019, 20:46
ЗаТелеком
26 Jul 2019, 18:54
Кавычка
16 Jul 2019, 13:48
11 Jun 2019, 18:17
OFFZONE
30 May 2019, 04:23
OFFZONE
16 May 2019, 18:54
linkmeup
8 May 2019, 15:34
opennet news
27 Apr 2019, 11:11
addmeto
9 Apr 2019, 15:49
addmeto
26 Mar 2019, 21:14
r0 Crew (Channel)
19 Dec 2018, 12:47
Кавычка
27 Nov 2018, 17:02
DC7499
14 Nov 2018, 13:03
18 Oct 2018, 17:42
Group-IB
9 Oct 2018, 20:29
WEBSITE SECURITY
2 Jul 2018, 12:49
canyoupwn.me
28 Apr 2018, 08:43
ANTICHAT Channel
28 Apr 2018, 08:43
r0 Crew (Channel)
28 Apr 2018, 08:43
white2hack
28 Apr 2018, 08:43
28 Apr 2018, 08:43
28 Apr 2018, 08:43
28 Apr 2018, 08:43
Кавычка
28 Apr 2018, 08:43
Recent posts
Deleted
With mentions
Forwards
При анализе вредоносного ПО часто возникает потребность в эмуляции исполняемых двоичных файлов в кросс-платформенных средах и на разных ОС, будь это Windows PE в Linux, Linux ELF на Windows, или DOS на MacOS.

До недавнего времени для такого швейцарского ножа приходилось иметь под рукой множество эмуляторов и отладчиков, но в конца 2019 года малазийский исследователь Лау Кайджерн (Lau Kaijern) опубликовал в открытый доступ свой новый инструмент — Qiling, который сейчас активно развивается. Над проектом работает не один Лау, и ребята позиционируют свое детище как ядро для других более высокоуровневых проектов, параллельно докручивая функциональность и гибкие возможности API.

Фактически Qiling — это кросс-платформенный фреймфорк на Python, позволяющий вам эмулировать исполняемые файлы, будь это обычные PE, прошивка для вашего роутера или IoT устройства или даже UEFI. А благодаря поддержки API, Qiling можно использовать как вспомогательный инструмент для Ghidra, IDA Pro и пр.

GitHub > https://github.com/qilingframework/qiling
Архитектура Qiling и примеры использования > https://blog.lazym.io/2020/09/05/Dive-deeper-Analyze-real-mode-binaries-like-a-Pro-with-Qiling-Framework/
Обнаружение множественных вызовов Windows API с помощью Qiling > https://lopqto.me/posts/automated-dynamic-import-resolving
Read more
#реклама

Прокачайте свои навыки реверс-инжиниринга. Демо-занятие «Разбор дампа вредоносного кода» для специалистов, которые хотят сосредоточиться анализе вредоносного ПО.

15 сентября в 20:00 Артур Пакулов проведет практический вебинар, где вы разберете образец вредоноса, который из себя представляет сдампленный кусок шелкода.

Занятие является частью программы онлайн-курса «Реверс-инжиниринг. Продвинутый уровень». Для регистрации на открытый урок пройдите вступительный тест https://otus.pw/3oE0/
Read more
Если вам совсем нечем обогащать свой TI и системы обнаружения угроз вот небольшая подборка открытых и бесплатных фидов.

https://iplists.firehol.org/ — ребята мониторят открытые IP-фиды и делают свой, с минимальным количеством ложным срабатываний, отслеживанием жизненного цикла и автообновлением.
http://www.threat-intel.xyz/ — список популярных общедоступных фидов с различным содержимом и мониторингом.
https://github.com/sroberts/awesome-iocs — инструменты, индикаторы и сигнатуры
https://github.com/threat-hunting/awesome-threat-intelligence — etc.
Read more
Forwarded from: DevSecOps Wine
Golang Security

В силу того, что все больше компаний начинают переписывать свои сервисы на golang, решил сделать подборку по аспектам безопасности этого языка.

Awesome golang security - подборка лучших практик, включая библиотеки, фреймворки для харденинга, статьи

OWASP Go-SCP - лучшие практики по написанию безопасного кода на Go от OWASP

Go-ing for an Evening Stroll: Golang Beasts & Where to Find Them - обсуждение 4х распространенных уязвимостей в Golang. Репо с расширенной версией доклада + слайды

Статические анализаторы: gosec, golangci-lint, safesql

Not-going -anywhere - набор уязвимых программ на Golang для выявления распространенных уязвимостей.

OnEdge - библиотека для обнаружения неправильного использования паттернов Defer, Panic, Recover.

#dev
Read more
​​#реклама

⚡️ Научим за 2 часа настраивать защищенный сервис для удаленной работы

В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа.

На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.

Чему научат?

💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства

‼️Внимание, будет много практики‼️

Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/3aPCKyS

Кто проведет?
⭐️О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Read more
Множество вредоносного ПО прежде чем исполнить свое прямое назначение может пытаться определить среду, в которой оно запущено, и в зависимости от результата этой проверки может действовать по разному, например в случае если было определено, что ПО запущено в виртуальной среде завершить исполнение, чтобы средства динамического анализа не смогли осуществить детектирование угрозы.

Здесь есть множество нюансов, начиная с того, что множество современных систем и так виртуализированы, включая рабочие станции пользователей, и заканчивая особенностями гипервизора или механизмами детектирования конкретного вендора. Тем не менее есть множество популярных способов обнаружения виртуальных сред, которыми пользуются злоумышленники и которые стараются предусмотреть производители решений.

Сегодня вашему вниманию предоставляется небольшая подборка инструментов для тестирования виртуальных сред и песочниц, аналогично тому, как это делает ВПО.

https://github.com/LordNoteworthy/al-khaser

https://github.com/a0rtega/pafish

https://github.com/CheckPointSW/InviZzzible

И дополнительно неплохой материал с описанием и примерами некоторых техник обхода > https://evasions.checkpoint.com/
Read more
​​Оказывается у GitHub есть сервис GitHub Actions, позволяющий выстроить SDLC прямо внутри вашего репозитория. Фактически это CI/CD, интегрированный с GitHub, где вы можете уже сейчас создавать не просто тесты, а выполнять статическое и динамическое сканирование вашего кода, искать уязвимости в зависимостях и использовать другие инструменты, доступные в местном маркетплейсе.

> https://github.com/features/actions

В догонку небольшой материал про опыт использования GitHub Actions при построении небольшого AppSec процесса.

> https://jerrygamblin.com/2020/08/27/build-an-open-source-appsec-pipeline-using-github-actions/
Read more
Forwarded from: OFFZONE
🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года

На сроки постапокалипсиса IRL мы повлиять не можем. Но дату постапокалипсиса в стенах отдельно взятой конференции по кибербезопасности мы уже назначили.

Ждем всех 22 и 23 апреля следующего года на OFFZONE 2021 в Москве (можете не проверять, это четверг и пятница;)

Все обещания в силе:
— если вы сохранили билет на OFFZONE 2020, вы сможете по нему посетить OFFZONE 2021;
— если сохраненный билет был куплен до 12 марта 2020 года, при встрече мы подарим вам эксклюзивную футболку;
— если новые даты не подходят, вы можете сдать билет и вернуть 100% от его стоимости до 21 марта 2021 года включительно.

Даты — в календарь, ожидание — на максимум, отсчет пошел 🧟‍♂️
Read more
Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defender ATP (Advanced Threat Protection), которая помимо Windows уже работает под Linux, macOS и Android.

К сожалению в России Defender ATP не очень популярен, там не менее многие компании используют его в составе того же Office 365, поэтому вот вам хорошо структурированный материал по работе с ним:

https://techcommunity.microsoft.com/t5/microsoft-defender-atp/become-a-microsoft-defender-atp-ninja/ba-p/1515647
Read more
#реклама

Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс. Особенно, если он со скидкой 40% 🎁
👉 Подробности по ссылке: https://clc.to/f3vAsg

Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.

После прохождения курса твое резюме пополнится такими навыками, как:
➕ проведение тестов на проникновение;
➕ анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
➕ проведение аудита безопасности;
➕ подготовка документации и отчетов по результатам тестирований.

Не упусти шанс начать новый год с новыми знаниями!
Read more
#реклама

👏🏼 Интенсив для управленцев по информационной безопасности КОД ИБ ПРОФИ стартует уже 21 июля в online-формате

Один день – экспертный разбор одной темы:

🚀 21.07 Взаимодействие с бизнесом и командой
🚀 22.07 Сервисная модель в ИБ
🚀 23.07 ИБ без бюджета
🚀 28.07 Безопасность персонала
🚀 29.07 Управление Security Operations
🚀 30.07 Управление инцидентами

❕Никакой воды, только мастер-классы экспертов отрасли, сообщество единомышленников и даже нетворкинг-сессия

🚀 Только для подписчиков канала промокод CYBRSHT на 15%

Регистрация: https://clck.ru/Pgt9S
Read more
Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и модулей под Python делает порог вхождения только проще.

В материале также приведены несколько примеров вредоносного ПО на Python, а также самые банальные техники детекта, для которых вы можете использовать те же YARA-правила.

https://www.cyborgsecurity.com/python-malware-on-the-rise/
Read more
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.

На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?

Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
Read more
PowerShell всегда был отличным инструментом для получения информации о системе, а с недавних пор стал мощнейшим инструментом для пост-эксплуатации и даже был включен в дистрибутив Kali.

На сайте Offensive Security вышел материал про получение PSSession из под WIndows и Linux, а также возможность получения reverse shell.

https://www.offensive-security.com/offsec/kali-linux-powershell-pentesting/
Помните я недавно рассказывал об Atomic Threat Coverage?

На днях вышло интервью с основателем этого проекта, Даниилом Югославским. Даня рассказал про свой профессиональный рост в качестве специалиста, сферу обнаружения и реагирования на угрозы, и свои defensive-проекты. Для досугового просмотра рекомендую.

https://www.youtube.com/watch?v=3nMhmbZnmdg
Югославский: кибератаки, защитники и MITRE ATT&CK | 4SEC
Интервью с Даниилом Югославским, руководителем отдела обнаружения угроз компании Cindicator, автором проекта Atomic Threat Coverage, и координатором инициативы Open Security Collaborative Development. Твиттер Даниила: https://twitter.com/yugoslavskiy Спасибо пабу "Лора Крафт" за помещение: https://www.facebook.com/pubLoraCraft/ Спасибо Игорю Куприянову за звук, монтаж и графику: https://www.youtube.com/channel/UCRj_zt04zRWjYL5Ktk8A2sA Телеграм канал 4SEC: https://t.me/for_sec Выразить благодарность и помочь проекту: - Яндекс: https://donate.stream/ya410016299982024 - Patreon: https://www.patreon.com/4sec - BTC: 15PUN34cHSiLKcBScLiz4vEcGazyrhY2Td - ETH: 0x0bc4808700262ed378d1b01feb350cfcbd171331 Таймкоды: 01:41 - Работа в сфере Реагирования на Инциденты (Incident Response) 02:37 - Проблемы, которые препятствуют деятельности по Реагированию на Инциденты 03:59 - Самое большое заблуждение при расследовании инцидентов 05:09 - Что мотивировало создать подразделение по Обнаружению Угроз 06:23 - Что такое Триаж…
Помните я недавно рассказывал об Atomic Threat Coverage?

На днях вышло интервью с основателем этого проекта, Даниилом Югославским. Даня рассказал про свой профессиональный рост в качестве специалиста, сферу обнаружения и реагирования на угрозы, и свои defensive-проекты. Для досугового просмотра рекомендую.

https://www.youtube.com/watch?v=3nMhmbZnmdg
Югославский: кибератаки, защитники и MITRE ATT&CK | 4SEC
Интервью с Даниилом Югославским, руководителем отдела обнаружения угроз компании Cindicator, автором проекта Atomic Threat Coverage, и координатором инициативы Open Security Collaborative Development. Твиттер Даниила: https://twitter.com/yugoslavskiy Спасибо пабу "Лора Крафт" за помещение: https://www.facebook.com/pubLoraCraft/ Спасибо Игорю Куприянову за звук, монтаж и графику: https://www.youtube.com/channel/UCRj_zt04zRWjYL5Ktk8A2sA Телеграм канал 4SEC: https://t.me/for_sec Выразить благодарность и помочь проекту: - Яндекс: https://donate.stream/ya410016299982024 - Patreon: https://www.patreon.com/4sec - BTC: 15PUN34cHSiLKcBScLiz4vEcGazyrhY2Td - ETH: 0x0bc4808700262ed378d1b01feb350cfcbd171331 Таймкоды: 01:41 - Работа в сфере Реагирования на Инциденты (Incident Response) 02:37 - Проблемы, которые препятствуют деятельности по Реагированию на Инциденты 03:59 - Самое большое заблуждение при расследовании инцидентов 05:09 - Что мотивировало создать подразделение по Обнаружению Угроз 06:23 - Что такое Триаж…
#реклама

Учитесь предотвращать киберугрозы на практике🔥

Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня погружения в кибербезопасность.

На интенсиве вы научитесь:
— Устанавливать и настраивать сеть на Linux-системах
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС

Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.

Читайте подробности и оставляйте заявку на сайте: https://is.gd/lmaef0
Read more
​​Когда хочется управлять уязвимостями, nmap становится мало, а нормальные решения по управлению уязвимостями "выходят в копеечку" на помощь как всегда приходит opensource.

Подборка бесплатных решений для Vulnerability Management'а:

DefectDojo
Archery
SecureCodeBox
Faraday
VulnReport

А чтобы вам было проще выбрать, вот их сравнение

Да, это рекламный материал для канала @sec_devops, рассказывающего про AppSec, безопасность Kubernetes, облаков (AWS, GCP, Azure) и SDLC, включая SAST, DAST, Vault и другие инструменты, которые можно встроить в CI/CD.
Read more