Страница телеграм канала Киберпиздец

cybershit logo

Киберпиздец

10150 подписчиков

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам? О канале: http://telegra.ph/Cybershit-08-14 Связь: @cybrsht_bot


Входит в категории: Технологии
Киберпиздец
04.03.2021 11:03
#реклама Централизованный контроль доступа в сеть. Внедрять или нет? В последнее время для подавляющего большинства организаций вопрос сетевой безопасности встал очень остро. Усугубляет эту ситуацию усложняющиеся механизмы и способы проникновения злоумышленников в сеть. Стандартной защиты периметра уже недостаточно! Важно контролировать все типы подключений, а также знать, что за устройства подключены, безопасны ли они и отвечают ли требованиям ИТ-инфраструктуры? Приглашаем посмотреть небольшой 20-минутный вебкаст, где технический директор компании CBS на примере системы Cisco ISE рассказывает, стоит ли внедрять централизованный контроль доступа в сеть. Из вебкаста вы узнаете: как оценивать состояние подключаемых к сети устройств как обеспечить централизованный доступ на сетевого оборудование как обеспечить эффективную сегментацию сети Помимо этого, будет рассмотрен пример внедрения централизованного контроля доступа при модернизации сети банка на 500 портов. Регистрация на вебкаст
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
02.03.2021 12:03
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
02.03.2021 12:03
Вчера в одном профильном чатике возникла любопытная дискуссия на тему того, нужен ли в современных реалиях WAF. Тема изъезженная, и тем не менее всегда есть, что обсудить. Были озвучены десятки «ЗА» и «ПРОТИВ», и вот пожалуй самые интересные из них: ЗА - Виртуальный патчинг WAF позволяет закрыть что-то экстренное, когда у разработчиков на это нет времени. - Сложно постоянно полагаться на качество кода вашей команды разработки, завтра может произойти что угодно: от ухода всей команды, до каких-то «срочных» нововведений по запросу от менеджмента. - Не стоит забывать, что появление багов и уязвимостей циклично, одного харденинга будет недостаточно. - Какой бы «тупой» WAF не был, он всегда мешает, и как следствие — увеличивает стоимость атаки. - Масса «ЗА» касались мониторинга и быстрого детектирования атак, даже если WAF стоит не в режиме блокирования, оперативная сработка правил позволяет быстрее работать по инцидентам, разбирать L7 DDoS, логи, блокировать ботов и пр. Особенно если никаких других мониторингов нет. - «Имхо, ваф — маст хэв, как антивирус и Яндекс браузер. То есть некоторым это не нужно, а родителям поставлю.» - Для малого и среднего бизнеса, где нет ИБ подразделения, либо с его небольшой численностью, будет оптимальным решением какое-нибудь недорогое облачное коробочное решение, для энтерпрайза этого скорее всего будет недостаточно. ПРОТИВ - Внедрение WAF приведет к тому, что на багам перестанут уделять должное внимания со стороны разработки, а менеджмент расслабится. - Если основная задача установки WAF связана с защитой API, лучше уделить внимание хенделингу API, будет дешевле. Или воспользоваться каким-то универсальным облачным решением, например CloudFlare. - Построение полноценного CI/CD с должным уровнем код ревью и хорошими тестами (включая SAST, DAST, OAST и пр.) будет намного эффективнее WAF, но безусловно трудозатратнее. - WAF требует много человеческих ресурсов при внедрении и сопровождении, может фолзить, влиять на стабильность защищаемых приложений. - На практике вы сталкнетесь с тем, что WAF почти всегда будет «ломать» логику ваших приложений. Нужно быть готовым с этим работать. АЛЬТЕРНАТИВНЫЕ МНЕНИЯ - Конечно же ни одна дискуссия не обходится без обсуждения opensorce, здесь не исключение. Например посмотреть в сторону Naxsi под Nginx или ModSecurity. - За годовую стоимость, сопоставимую с закупкой WAF у популярного вендора, можно создать/нанять «крутую» команду безопасников и используя opensource решения, реализовать отличные контроли, тесты, дашборды, запустить bug bounty, выстроить процессы со своей командой разработки. ИТОГ Как вы понимаете универсального решения нет, все индивидуально и сильно зависит от потребностей, возможностей и рисков. БОНУС Ребята из Wallarm опубликовали чеклист с актуальными критериями, помогающими выбрать современное решение для защиты ваших приложений и API. ССЫЛКИ Старт дискуссии> https://t.me/cb_sec/1405 Wallarm Protection Evaluation Checklist> https://www.wallarm.com/resources/waf-and-api-protection-evaluation-checklist P.S Кстати, ребята собираются каждую субботу в Clubhouse (формат еще определяется) и трут за безопасность, при желании всегда можно поучаствовать в дискуссии.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
02.03.2021 12:03
Новые место и дата ZN 2021 Ничто не заменит нам энергию живого общения! Поэтому ZeroNights приглашает вас отметить свое десятилетие офлайн в неформальной обстановке эпохи цифровой революции. В этом году конференция пройдет 30 июня в пространстве «Севкабель Порт» г. Санкт-Петербург. Открыта ранняя регистрация. Промокод EARLYBIRD на скидку 20% действует до конца марта. Сайт: https://zeronights.ru/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
02.03.2021 12:03
оп
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
19.01.2021 10:01
OWASP TOP-10 недостаточно быстро обновляется в современных реалиях и построен на непрозрачных для сообщества метриках — подумали в Wallarm и, используя базу Vulners, выкатили свой OWASP TOP-10 2021, собрав более 4 миллионов бюллетеней безопасности от 144 поставщиков. https://lab.wallarm.com/owasp-top-10-2021-proposal-based-on-a-statistical-data/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.01.2021 17:01
#реклама Онлайн-мероприятие Cisco для малого и среднего бизнеса! За время пандемии мы осознали, что его можно вести, не будучи привязанными к своим традиционным рабочим местам. Теперь мы можем работать из любой точки мира, где есть Интернет, к которому можно подключить свой ноутбук, планшет или смартфон и получить доступ к приложениям и данным, находящимися в нашем ЦОДе или в облаке. Но с этими возможностями пришли и новые страхи: • Могу ли я доверять облачным сервисам или личным устройствам работников? • Как мне обезопасить подключение удаленного или мобильного работника? • Как гарантировать, что к моим данным не получит доступ злоумышленник, прикрывающийся учетной записью моего сотрудника? • Как быть уверенным, что к моим приложениям не подключится теща или свекровь моего сотрудника с его домашнего компьютера? На предстоящем онлайн-мероприятии Cisco 21 января Алексей Лукацкий, бизнес-консультант по безопасности Cisco, ответит на эти и многие другие вопросы, возникающие в процессе перехода к новой, постковидной реальности. Ждем вас на мероприятии: 21 января с 11.00 до 13.00 (МСК) Офис-2021: гибридное настоящее. Как работать эффективно в любых условиях, не теряя производительность бизнеса. Зарегистрироваться можно здесь: http://bit.ly/3aT2BI5 Приходите, будет интересно и полезно: все участники получат практичный чек-лист, который позволит оценить, насколько их компании уже сейчас готовы к работе с учетом всех вопросов кибербезопасности.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.01.2021 13:01
Неплохой материал про опыт RedTeam при пентесте Active Directory, где автор рассказыват про инструменты и возможности обхода встроенных средств защиты с помощью обфускации, дополнительного шифрования пейлоада и упаковки исполняемого файла несколькими пакерами. Команде защиты также на вооружение и проверок на своей инфраструктуре. https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/ p.s также там есть и другие полезные материалы https://luemmelsec.github.io/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
15.01.2021 13:01
Где-то слышал мнение, что у современных анти-чит систем методы обнаружения куда более продвинутые, чем у EDR, представленных сегодня на рынке, или по крайней мере есть, что можно позаимствовать. Справедливости ради стоит отметить, что задачи у EDR куда шире, учитывая, что они не привязаны к конкретным процессам, как в случае с анти-читами. Поэтому кто заскучал и хочет попробовать чего-то новенького, можно погрузиться в базовый реверс и исследование того, как работают видеоигры и читерский софт. https://gamehacking.academy/ А вообще любопытная тема для изучения. В заключение небольшая проверка на олдфагов: ArtMoney помните?)
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
13.01.2021 11:01
Как вам такой аудит сети РЖД? https://habr.com/ru/post/536750/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
10.12.2020 12:12
Вчера в блоге Tenable появилась любопытная статья про локальное повышение привилегий в PsExec, позволяющее процессу, запущенному не от администратора, перейти в SYSTEM. Работает для Windows 10 и более младших версий, вплоть до XP. Тестируемые версии PsExec v1.72 и до актуальной v2.2. PoC прилагается. https://medium.com/tenable-techblog/psexec-local-privilege-escalation-2e8069adc9c8
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
04.12.2020 10:12
Ого, вышлая новая версия OWASP Web Security Testing Guide! https://github.com/OWASP/wstg/releases/tag/v4.2
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
01.12.2020 17:12
—Партнерский пост— Мир кибербезопасности очень инертен, вымогателей становится только больше, промышленные системы и различные отрасли экономики каждый день страдают от масштабных APT-атак, а активные действия спецслужб только добавляют всему этому шоу пикантности. Ситуация эта вряд ли в ближайшем времени как-то изменится, и лишь продолжит усугубляться, поэтому наш долг держать руку на пульсе. С этой задачей отлично справляется канал SecAtor. Ребята мониторят все горячие новости, шутят, разбирают отчеты крупных компаний, а их главная фишка — обзоры APT-группировок, вместе с их проделками. Все по делу и на постоянной основе. «Руки-ножницы российского инфосека» — SecAtor
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
01.12.2020 12:12
В продолжении темы с плагинами для Burp, если вы занимаетесь тестированием веб-приложений с GraphQL, хотите получить структуру данных или просто поиграть с запросами и мутациями советую попробовать InQL Scanner (может быть stand-alone инструментом, что тоже удобно). Недавно ребята релизнули v3, куда завезли кучу новый фич и проапгрейдили свой механизм генерации запросов. https://github.com/doyensec/inql https://blog.doyensec.com/2020/11/19/inql-scanner-v3.html Для тех, кто не знаком с GraphQL или только погружается в тему > ссылка на пост у нас
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
26.11.2020 10:11
InfoSec Black Friday Deals 2020 Традиционная подборка интересных предложений «Чёрной пятницы» из сферы инфосек — https://github.com/0x90n/InfoSec-Black-Friday 1Password с 50% скидкой, много платформ для обучения, трейнингов и лаб по скидке (SANS, Practical DevSecOps, PentesterLab и пр.) и многое другое. Большая часть скорее всего появится завтра, но уже есть из чего выбирать.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме