Эксперименты сумасшедшего – Telegram
Эксперименты сумасшедшего
749 subscribers
80 photos
1 video
65 links
"No, the loli must stay."
Download Telegram
Ля какую мне красотульку-симпатульку Джилл сделали! 🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤‍🔥42🐳1
"Где/как/зачем писать технический блог?"

На деле очень много натыкался на такие вопросы со стороны своих знакомых / студентов / друзей... если честно четкого ответа я никогда дать не мог... 🚬

Но, сегодня утром я наткнулся на очень крутой ответ от Миши Савина, моего коллеги из PT!

Топик: ГДЕ ПИСАТЬ И ПУБЛИКОВАТЬ ТЕХНИЧЕСКИЙ БЛОГ 💃

Я сформировал небольшой топик, надеюсь вам будет полезно и интересно! 😘
💃 Обязательно загляните к нему на канал!!!! 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Forwarded from РевЁрсинг_боль.жпг
Очень крутой сайтец про CWE, чтобы натренировать навыки вулн. ресёрча
https://vulnerabilityhistory.org/vulnerabilities

Метрик уязвимостей до кучи - меня это очень радует ^_^

#вкусное #полезное #модель_уязвимостей
🔥7
Давненько я ничего тут не писал, пока занят организацией первого ИБ митапа который мы хотим провести на базе МТУСИ... 💃

Сам митап по датам еще не согласовали... надеемся, что проведем его в конце мая / начало июня, со свободным входом т.е посетить сможет любой желающий.
Пока не имеем никаких представлений сколько человек заинтересуется, так что... скоро запустим опросник и решим будем проводить или нет.

Собственно там и планирую выступить со своим топиком "Чему мы научились, проведя M*CTF 2022", но только под другим названием "Даже на самый ужасный CTF будут регистрироваться", после митапа опубликую.
Если коротко, выступление будет состоять из нескольких частей:
- Вступление
- С чем нам пришлось поработать
- С какими проблемами мы столкнулись
- Как эти проблемы мы решили
- Что еще необходимо доработать
- Парочка советов от команды админов M*CTF что важно учитывать при организации своего CTF ивента

Так же ожидаем спикеров из T1, Касперского, PT и Перспективного мониторинга, короче если все получится, будет очень круто! 💙
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍2
Тут по нашей совместной (@thund3rb0lt) шиндовой тачке выпустили статейку - Форензика на НТО по информационной безопасности
Кому интересно можете почитать.

Уже наверное можно сказать, относительно недавно участвовал в разработке и "кураторстве" одного прекрасного ивента под названием "НТО", это был достаточно интересный и крутой опыт, жаль что из-за работы так и не вышло попасть на очную часть ивента, говорят там было весело.

В целом хочется поблагодарить Лёху (@moderly) за предоставленную возможность, всегда приятно работать с крутыми спецами 😆
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7👍2🤩2
Тут немного поменялись планы... наш митап переносится на октябрь, будем проводить его в качестве открытия M*CTF.
Мы подготовили для вас достаточно забавный лор, надеюсь вы оцените!

Планы на M*CTF у нас грандиозные... но сейчас не об этом.

Следовательно... если мы переносим митап на октябрь, значит и топику "Даже на самый ужасный CTF будут регистрироваться" до октября не быть?
Не совсем... относительно недавно мне предложили выступить на ISCRA Talks 2023 15 мая, я подал заявку и сегодня её одобрили! 🤩

Это значит, что у нас будет офигенная возможность пересечься на данном ивенте и пообщаться лично, заодно как раз можно будет послушать мой докладик! 👉

В общем всех приглашаю и жду, но не забудьте предварительно зарегаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Вот кстати еще больше исходников и того, что было на НТО :)
Forwarded from DERED
⚡️ℹ️ Разбор заданий инженерного тура заключительного этапа НТО по профилю ИБ.

➡️Наступательная кибербезопасность

PWN-1
PWN-2
PWN-3
 
REVERSE-1
REVERSE-2
REVERSE-3
 
WEB-1
WEB-2
WEB-3
 
CRYPTO-1
CRYPTO-2
CRYPTO-3
 
➡️Расследование инцидента

LINUX
WINDOWS
 
➡️Исправление уязвимостей

DEFENCE

➡️Легенда

LEGEND

➡️Исходный код

🗂GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
Много уже с кем делился подобным опытом... и вот подумал, почему бы сюда не написать 😆

В нашей профессии хорошим специалистом (в том числе) считается человек который осведомлен про новые типы и виды угроз, именно поэтому всем вам рекомендую читать различные статьи, журналы, вебинары и прочее.

Советую использовать вот какой инструмент - Feedly

Если вы только - только входите во всю ИБшную двужуху, советую начать с того, что подпишись на новости Securitylab и Xakep.
Дальше, пробегайте статьи, и вы увидите ссылки на первоисточники. И если он неплохой и не про фигню – разумно добавить и его в список.

Например, увидел ты эту статью: https://www.securitylab.ru/news/509179.php
А тут ссылка на: https://www.anomali.com/blog/anomali-threat-research-identifies-fake-covid-19-contact-tracing-apps-used-to-monitor-devices-steal-personal-data

Потом выясняется, что блог компании: https://www.anomali.com/blog в целом неплох, и вы его добавляете в агрегатор новостей.

Или вот: https://www.securitylab.ru/news/508913.php
Тут ссылка на ЛК: https://securelist.com/cycldek-bridging-the-air-gap/97157/

Надеюсь суть понятна и было вам полезно 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Кстати а еще, я тут разбирал свои закладки и наткнулся на какие-то супер - офигенны подборки материалов на разную ИБшную тематику, возможно кому-то пригодится 🥳

➡️Ссылочки на источники:
- PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS
- Infosec_Reference
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Ну чтож.... вот и прошла ISCRA, скажу честно, впечатления очень смешанные, но всяко это был первый опыт и очень здорово, что он прошел именно в Бауманке, очень многое меня связывает с этим университетом.

В целом... свое выступление оцениваю на 4 из 10, не сильно удалось к нему подготовиться... как этого хотелось в идеале 😶

Начинаю вам потихоньку выкладывать материал который был в моей докладе 😊

И пожалуй начнем с одной из самой важной её части... статья от @serega6531 - Что пошло не так на M*CTF 2021 Finals 😶
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
Вот и удалось вырваться в долгожданный отпуск!

Теперь есть достаточно времени, чтобы можно было закрыть все поставленные ранее личные задачки.
Хочу поделиться с вами предстоящими планами:

1. BinaryBears начинает активно готовиться к M*CTF 2023 - тут я думаю у нас будет чем удивить участников в этом году, мы немного пересмотрели ряд проблем которые преследовали нас из года в год, сделали выводы и постарались их исправить, удалось их исправить или нет, покажет летняя тренировка, ну и заодно постараемся там обкатать парочку новых фич. Сезон CTF для нас пока уходит в инактив, доигрываем еще 3 ивента и вероятней всего уходим в спячку до осени.
p.s. возможно будет топик по нововведениям и пересмотру нашего внутреннего процесса организации по сравнению с 2022 годом.
2. BinaryBears x RedHazzarTeam - 🔥🔥
3. Возможный доклад на PHD - недавний разговор с моими коллегами привел меня к мысли... что было бы неплохо подготовить выступление на PHD от нашей команды - эксплуатационной поддержки систем кибербезопасности, про важность и значимость такой команды при работе со сложными и геморными СЗИ... пока все на стадии размышлений... но возможно, когда-то эта тема будет освещена на таком ивенте как PHD, ну или каком-то еще, глянем..
4. Школа CTF и её новые друзья - вероятней всего... в новом сезоне мы запустим очень крутой и интересный коллаб нашей школы CTF с кое какими очень крутыми ребятами, будет немного пересмотрена и переделана логика лекций, плюс планируем подготовить "мини - цтф" к каждому пройденному разделу, для того чтобы ребята могли спокойно закрепить полученные навыки на реальных тасках, наша школа будет продолжать функционировать на бесплатной основе и переводить её на коммерческие рельсы никто не собирается, это очень важное замечание... почему потом поймете.
5. Топик по M*CTF 2022 - после выступления на ISCRA Talks нашел парочку мест, где я бы хотел кое-что дополнить и поправить, думаю на этой неделе топику быть.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3❤‍🔥2
Сейчас я хочу вам рассказать про то, как мы провели очередную закрытую тренировку по A/D и охарактеризовать её можно только так...

Топик: KAK JE TI ZAEB... 😠

Надеюсь это будет полезно и поможет вам избежать таких же ошибок... 🍽
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
В поисках интересного материала для продолжения моего факультатива, я наткнулся на два очень крутых источника по тематике изучения Computer Science 😏

Немного изучил и могу смело заявить... лишь только на этих источниках можно построить полноценную многолетнюю программу по изучению такой науки как CS.

В общем, кажется, я нашел новый источник, который однозначно буду рекомендовать всем, кто входит в мир CS и не знает с чего лучше начать.

Источники:
- Open Source Society University
- Teach Yourself Computer Science (en)
- Teach Yourself Computer Science (ru)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Yo, любители физического хакинга, ловите вкуснятину от @thund3rb0lt, он большая умничка и проделал хороший путь от человека интересующегося до человека разбирающегося во всей этой теме.

Статья: СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Это его первая статья на хакере и вы не представляете как я за него рад, блин! 😮
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2🤯2😱1
Ну чтож, вот и вышел мой доклад с ISCRA TALKS, если честно сам его оцениваю очень слабо... есть определенные проблемы с постановкой предложений и речи... чтож, будем фиксить, благо содержательная база там не сильно пострадала 🥰

Тема: Даже на самый ужасный CTF будут регистрироваться
😿 Ссылочка на видосик 😿
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4
Такс... ребятки, знаю, что тут очень много тех... кто только - только входят в мир ИБ.
Для вас тут есть небольшая новость.

🔴 Positive Technologies открыли регистрацию на стажировку - PT-START 🔴

PT-START - cтажировка для начинающих специалистов по кибербезопасности, на самом деле очень крутая штука и с точки зрения обучения, там много крутых и базовых модулей, думаю если вы только входите в ИБ, вам это будет супер полезно 🥰

Ссылка [жмакни меня] 🤪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17💩5👎2
Продолжаем тематику изучения Computer Science 😏

Последнее время меня довольно часто студенты спрашивают про программирование в МТУСИ... и я всем отвечаю примерно так: "программирование это всегда про самообразование".

Когда-то очень давно, когда я только пытался познать, что такое программирование, одна моя очень хорошая знакомая из Caltech посоветовала мне довольно базированный Гарвардский курс CS50 и буквально на днях... я о нем вспомнил благодаря внутреннему топику в PT.

Теперь... считаю своей целью поделиться им с вами, надеюсь кому-то будет полезно 🥰

Источники:
- Статья на habr
- Плейлист с youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Тут у одного коллеги, нашел парочку интересных ссылочек на тему реверса... про существование которых не имел даже представления...
Думаю, тем кто только - только вкатывается в тему реверса будет очень полезно.

Источники:
- Сборник источников по реверсу от truebad0our - достаточно годный сборник, но главное во всем не утонуть ибо материала очень много ☕️
- Введение в реверсинг с нуля, используя IDA PRO - довольно любопытный гайдик, для новичков кстати довольно годно, но местами очень поверхностно объясняются темы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2🗿2
APT attribution 🙂

Ниже представлены инструменты, которые помогают проводить атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.

Помню в самом начале своего пути примерно таким и занимался... было безумно интересно читать кучу разных статей на тему разборов APT - группировок, их инструментария и свойственного им поведенческого анализа.

Источники:
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- Google docs

Сборник ссылочек взятый с канала GoldenHackSpace.
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3
Пишу это заранее... в преддверии начала наших курсов по реверсу и малварному анализу

В один момент... когда мне придется отвечать на вопросы по типу:
- "А как вкатиться в тему реверса и малварного анализа?"

Я просто буду отправлять этот пост 🥴

Так а как все же вкатиться во всю эту вашу малварщину?
- Какого-то конкретного пути увы нет, процесс обучения и самостоятельного развития у всех индивидуален, кому-то нравиться читать кучу книг и погружаться в море теории, кто-то любит больше практики... а кто-то мешает то и то.
Но мне кажется если брать какую-то золотую середину, то она выглядела бы вот так:

Roadmap:
1. Изучаем всю базу необходимую для Reverse Engineering, для этого прекрасно подойдут книги / статьи про которые я писал ранее тут и вот тут
2. Знакомство с доступным инструментарием, читаем документацию, изучаем гайды и пытаемся потихоньку осваивать весь функционал вашего инструмента, я бы советовал начинать именно с них:
2.1. IDA Pro - если курим на Windows
2.2. Ghidra - если курим на Linux
3. Практика - практика и еще раз практика, для этого подойдут разные варианты:
3.1. Исследование самописных программок по типу - хм... а как в дизассембле будет выглядит цикл на С++.
3.2. Исследование и раскурка различных Crackmeшек
3.3. Исследование вредоносов - если вы достали вредоносное ПО, ВСЕМ ЕГО ИССЛЕДОВАНИЕМ ЗАНИМАЙТЕСЬ НА ОТДЕЛЬНОЙ ВИРТУАЛЬНОЙ МАШИНЕ У КОТОРОЙ НЕТ ДОСТУПА В ИНТЕРНЕТ, ЭТО ОЧЕНЬ ВАЖНО
4. Осваиваем особенности операционных систем, тут я бы советовал для начала сконцентрироваться на чем-то одном и не бежать сразу изучать все и сразу.
5. Осваиваем особенности языков программирования которые вы исследуете, если тут вы не очень поняли о чем я имел ввиду, то попробуйте открыть в условной IDA приложение написанное на Kotlin, а потом на C и сразу же поймете о чем идет речь :)

Источники для изучения ASM:
- Введение в Assembler
- Дневники чайника

Немного теории и полезных материалов:
Malware Analysis Series (MAS) - Article 1 / 2 / 3 / 4 / 5 / 6 / 7
https://news.1rj.ru/str/R0_Crew + https://forum.reverse4you.org - автор и форум где можно найти полезную информацию
Структура исполняемых файлов Win32 и Win64

Где брать Crackmeшки?
- https://crackmes.one

Где брать вредоносы для исследования?
- https://bazaar.abuse.ch/
- https://www.vx-underground.org

Воркшопы и CTF таски:
- https://malwareunicorn.org/#/workshops
- https://forkbomb.ru/tasks
- https://picoctf.org/ - нам нужен раздел Reverse
- https://freehackquest.com/quests/reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥4