Эксперименты сумасшедшего – Telegram
Эксперименты сумасшедшего
749 subscribers
80 photos
1 video
65 links
"No, the loli must stay."
Download Telegram
Тут немного поменялись планы... наш митап переносится на октябрь, будем проводить его в качестве открытия M*CTF.
Мы подготовили для вас достаточно забавный лор, надеюсь вы оцените!

Планы на M*CTF у нас грандиозные... но сейчас не об этом.

Следовательно... если мы переносим митап на октябрь, значит и топику "Даже на самый ужасный CTF будут регистрироваться" до октября не быть?
Не совсем... относительно недавно мне предложили выступить на ISCRA Talks 2023 15 мая, я подал заявку и сегодня её одобрили! 🤩

Это значит, что у нас будет офигенная возможность пересечься на данном ивенте и пообщаться лично, заодно как раз можно будет послушать мой докладик! 👉

В общем всех приглашаю и жду, но не забудьте предварительно зарегаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Вот кстати еще больше исходников и того, что было на НТО :)
Forwarded from DERED
⚡️ℹ️ Разбор заданий инженерного тура заключительного этапа НТО по профилю ИБ.

➡️Наступательная кибербезопасность

PWN-1
PWN-2
PWN-3
 
REVERSE-1
REVERSE-2
REVERSE-3
 
WEB-1
WEB-2
WEB-3
 
CRYPTO-1
CRYPTO-2
CRYPTO-3
 
➡️Расследование инцидента

LINUX
WINDOWS
 
➡️Исправление уязвимостей

DEFENCE

➡️Легенда

LEGEND

➡️Исходный код

🗂GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
Много уже с кем делился подобным опытом... и вот подумал, почему бы сюда не написать 😆

В нашей профессии хорошим специалистом (в том числе) считается человек который осведомлен про новые типы и виды угроз, именно поэтому всем вам рекомендую читать различные статьи, журналы, вебинары и прочее.

Советую использовать вот какой инструмент - Feedly

Если вы только - только входите во всю ИБшную двужуху, советую начать с того, что подпишись на новости Securitylab и Xakep.
Дальше, пробегайте статьи, и вы увидите ссылки на первоисточники. И если он неплохой и не про фигню – разумно добавить и его в список.

Например, увидел ты эту статью: https://www.securitylab.ru/news/509179.php
А тут ссылка на: https://www.anomali.com/blog/anomali-threat-research-identifies-fake-covid-19-contact-tracing-apps-used-to-monitor-devices-steal-personal-data

Потом выясняется, что блог компании: https://www.anomali.com/blog в целом неплох, и вы его добавляете в агрегатор новостей.

Или вот: https://www.securitylab.ru/news/508913.php
Тут ссылка на ЛК: https://securelist.com/cycldek-bridging-the-air-gap/97157/

Надеюсь суть понятна и было вам полезно 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Кстати а еще, я тут разбирал свои закладки и наткнулся на какие-то супер - офигенны подборки материалов на разную ИБшную тематику, возможно кому-то пригодится 🥳

➡️Ссылочки на источники:
- PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS
- Infosec_Reference
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Ну чтож.... вот и прошла ISCRA, скажу честно, впечатления очень смешанные, но всяко это был первый опыт и очень здорово, что он прошел именно в Бауманке, очень многое меня связывает с этим университетом.

В целом... свое выступление оцениваю на 4 из 10, не сильно удалось к нему подготовиться... как этого хотелось в идеале 😶

Начинаю вам потихоньку выкладывать материал который был в моей докладе 😊

И пожалуй начнем с одной из самой важной её части... статья от @serega6531 - Что пошло не так на M*CTF 2021 Finals 😶
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
Вот и удалось вырваться в долгожданный отпуск!

Теперь есть достаточно времени, чтобы можно было закрыть все поставленные ранее личные задачки.
Хочу поделиться с вами предстоящими планами:

1. BinaryBears начинает активно готовиться к M*CTF 2023 - тут я думаю у нас будет чем удивить участников в этом году, мы немного пересмотрели ряд проблем которые преследовали нас из года в год, сделали выводы и постарались их исправить, удалось их исправить или нет, покажет летняя тренировка, ну и заодно постараемся там обкатать парочку новых фич. Сезон CTF для нас пока уходит в инактив, доигрываем еще 3 ивента и вероятней всего уходим в спячку до осени.
p.s. возможно будет топик по нововведениям и пересмотру нашего внутреннего процесса организации по сравнению с 2022 годом.
2. BinaryBears x RedHazzarTeam - 🔥🔥
3. Возможный доклад на PHD - недавний разговор с моими коллегами привел меня к мысли... что было бы неплохо подготовить выступление на PHD от нашей команды - эксплуатационной поддержки систем кибербезопасности, про важность и значимость такой команды при работе со сложными и геморными СЗИ... пока все на стадии размышлений... но возможно, когда-то эта тема будет освещена на таком ивенте как PHD, ну или каком-то еще, глянем..
4. Школа CTF и её новые друзья - вероятней всего... в новом сезоне мы запустим очень крутой и интересный коллаб нашей школы CTF с кое какими очень крутыми ребятами, будет немного пересмотрена и переделана логика лекций, плюс планируем подготовить "мини - цтф" к каждому пройденному разделу, для того чтобы ребята могли спокойно закрепить полученные навыки на реальных тасках, наша школа будет продолжать функционировать на бесплатной основе и переводить её на коммерческие рельсы никто не собирается, это очень важное замечание... почему потом поймете.
5. Топик по M*CTF 2022 - после выступления на ISCRA Talks нашел парочку мест, где я бы хотел кое-что дополнить и поправить, думаю на этой неделе топику быть.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3❤‍🔥2
Сейчас я хочу вам рассказать про то, как мы провели очередную закрытую тренировку по A/D и охарактеризовать её можно только так...

Топик: KAK JE TI ZAEB... 😠

Надеюсь это будет полезно и поможет вам избежать таких же ошибок... 🍽
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
В поисках интересного материала для продолжения моего факультатива, я наткнулся на два очень крутых источника по тематике изучения Computer Science 😏

Немного изучил и могу смело заявить... лишь только на этих источниках можно построить полноценную многолетнюю программу по изучению такой науки как CS.

В общем, кажется, я нашел новый источник, который однозначно буду рекомендовать всем, кто входит в мир CS и не знает с чего лучше начать.

Источники:
- Open Source Society University
- Teach Yourself Computer Science (en)
- Teach Yourself Computer Science (ru)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Yo, любители физического хакинга, ловите вкуснятину от @thund3rb0lt, он большая умничка и проделал хороший путь от человека интересующегося до человека разбирающегося во всей этой теме.

Статья: СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Это его первая статья на хакере и вы не представляете как я за него рад, блин! 😮
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2🤯2😱1
Ну чтож, вот и вышел мой доклад с ISCRA TALKS, если честно сам его оцениваю очень слабо... есть определенные проблемы с постановкой предложений и речи... чтож, будем фиксить, благо содержательная база там не сильно пострадала 🥰

Тема: Даже на самый ужасный CTF будут регистрироваться
😿 Ссылочка на видосик 😿
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4
Такс... ребятки, знаю, что тут очень много тех... кто только - только входят в мир ИБ.
Для вас тут есть небольшая новость.

🔴 Positive Technologies открыли регистрацию на стажировку - PT-START 🔴

PT-START - cтажировка для начинающих специалистов по кибербезопасности, на самом деле очень крутая штука и с точки зрения обучения, там много крутых и базовых модулей, думаю если вы только входите в ИБ, вам это будет супер полезно 🥰

Ссылка [жмакни меня] 🤪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17💩5👎2
Продолжаем тематику изучения Computer Science 😏

Последнее время меня довольно часто студенты спрашивают про программирование в МТУСИ... и я всем отвечаю примерно так: "программирование это всегда про самообразование".

Когда-то очень давно, когда я только пытался познать, что такое программирование, одна моя очень хорошая знакомая из Caltech посоветовала мне довольно базированный Гарвардский курс CS50 и буквально на днях... я о нем вспомнил благодаря внутреннему топику в PT.

Теперь... считаю своей целью поделиться им с вами, надеюсь кому-то будет полезно 🥰

Источники:
- Статья на habr
- Плейлист с youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Тут у одного коллеги, нашел парочку интересных ссылочек на тему реверса... про существование которых не имел даже представления...
Думаю, тем кто только - только вкатывается в тему реверса будет очень полезно.

Источники:
- Сборник источников по реверсу от truebad0our - достаточно годный сборник, но главное во всем не утонуть ибо материала очень много ☕️
- Введение в реверсинг с нуля, используя IDA PRO - довольно любопытный гайдик, для новичков кстати довольно годно, но местами очень поверхностно объясняются темы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2🗿2
APT attribution 🙂

Ниже представлены инструменты, которые помогают проводить атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.

Помню в самом начале своего пути примерно таким и занимался... было безумно интересно читать кучу разных статей на тему разборов APT - группировок, их инструментария и свойственного им поведенческого анализа.

Источники:
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- Google docs

Сборник ссылочек взятый с канала GoldenHackSpace.
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3
Пишу это заранее... в преддверии начала наших курсов по реверсу и малварному анализу

В один момент... когда мне придется отвечать на вопросы по типу:
- "А как вкатиться в тему реверса и малварного анализа?"

Я просто буду отправлять этот пост 🥴

Так а как все же вкатиться во всю эту вашу малварщину?
- Какого-то конкретного пути увы нет, процесс обучения и самостоятельного развития у всех индивидуален, кому-то нравиться читать кучу книг и погружаться в море теории, кто-то любит больше практики... а кто-то мешает то и то.
Но мне кажется если брать какую-то золотую середину, то она выглядела бы вот так:

Roadmap:
1. Изучаем всю базу необходимую для Reverse Engineering, для этого прекрасно подойдут книги / статьи про которые я писал ранее тут и вот тут
2. Знакомство с доступным инструментарием, читаем документацию, изучаем гайды и пытаемся потихоньку осваивать весь функционал вашего инструмента, я бы советовал начинать именно с них:
2.1. IDA Pro - если курим на Windows
2.2. Ghidra - если курим на Linux
3. Практика - практика и еще раз практика, для этого подойдут разные варианты:
3.1. Исследование самописных программок по типу - хм... а как в дизассембле будет выглядит цикл на С++.
3.2. Исследование и раскурка различных Crackmeшек
3.3. Исследование вредоносов - если вы достали вредоносное ПО, ВСЕМ ЕГО ИССЛЕДОВАНИЕМ ЗАНИМАЙТЕСЬ НА ОТДЕЛЬНОЙ ВИРТУАЛЬНОЙ МАШИНЕ У КОТОРОЙ НЕТ ДОСТУПА В ИНТЕРНЕТ, ЭТО ОЧЕНЬ ВАЖНО
4. Осваиваем особенности операционных систем, тут я бы советовал для начала сконцентрироваться на чем-то одном и не бежать сразу изучать все и сразу.
5. Осваиваем особенности языков программирования которые вы исследуете, если тут вы не очень поняли о чем я имел ввиду, то попробуйте открыть в условной IDA приложение написанное на Kotlin, а потом на C и сразу же поймете о чем идет речь :)

Источники для изучения ASM:
- Введение в Assembler
- Дневники чайника

Немного теории и полезных материалов:
Malware Analysis Series (MAS) - Article 1 / 2 / 3 / 4 / 5 / 6 / 7
https://news.1rj.ru/str/R0_Crew + https://forum.reverse4you.org - автор и форум где можно найти полезную информацию
Структура исполняемых файлов Win32 и Win64

Где брать Crackmeшки?
- https://crackmes.one

Где брать вредоносы для исследования?
- https://bazaar.abuse.ch/
- https://www.vx-underground.org

Воркшопы и CTF таски:
- https://malwareunicorn.org/#/workshops
- https://forkbomb.ru/tasks
- https://picoctf.org/ - нам нужен раздел Reverse
- https://freehackquest.com/quests/reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥4
Довольно базовый, но очень полезный материал по докеру... которым я время от времени пользуюсь

C чего стоит начать:
Docker самый простой и понятный туториал. Изучаем докер, так, если бы он был игровой приставкой - наверное самое
лучшее, что можно прочитать на старте про докер, супер понятно и легко изложено

Официальная документация Docker:
Документация Docker - на самом деле документации должно хватить... в ней описаны все основные моменты
- Docker Documentation: Working with Images - работа с образами Docker
- Docker Documentation: Working with Containers - управление контейнерами Docker
- Docker Documentation: Using Volumes - работа с томами
- Docker Documentation: Networking Overview - работа с сетью
- Docker Documentation: Dockerize an Application - докеризация приложений
- Docker Documentation: Docker Compose - работа с Docker Compose
- Docker Documentation: Networking in Compose - cетевое взаимодействие и безопасность Docker
- Docker command line - все основные команды при работе с докером + Большая шпаргалка с командами Docker

Docker Tutorial for Beginners [FULL COURSE in 3 Hours] - туториал на английском...если лень читать материал из 1 пункта

Более глубокие темы связанные с Docker:
- Doсker Swarm: деплой и управление окружением на практике (полный курс)
- Docker Documentation: Healthcheck
- Docker Logging Guide
- Docker Monitoring Guide
- Awesome Docker (GitHub Repository with curated resources)

Если любим книги:
- Использование Docker. Моуэт Эдриен
- Docker на практике. Иан Милл

Troubleshooting - если что-то пошло не так
- Your starter guide to Docker troubleshooting
- Troubleshooting Docker Containers - Container Logs, Restart Policies
15🔥2
Совсем забыл кстати написать... про запись моего доклада на ISCRA Talks
Вот ссылочка на плейлист на все доклады с ивента

Ну а вот собственно мой доклад... 🤤

Тема: Даже на самый ужасный CTF будут регистрироваться
Ссылочка

Выдался он не совсем как я планировал, но надеюсь чем-то он будет полезен для ребят которые только - только начинают свою организационную деятельность в рамках CTF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
Мы тут недавно попытались запустить один достаточный любопытный эксперимент, может кому тут будет интересно послушать 👉

6 октября команда Радио МТУСИ пригласило на интервью моего студента Михайлова Андрея Робертовича (Шубочка ❤️), он большая умничка... и действительно обладает большим потенциалом.

В планах с нашими ребятами продолжить такого рода "интервью" или переделать их в формат подкастов "2+1", возможно даже соберем это все где-то на Яндексе... посмотрим в общем.

В программе обсудили:
— CTF
: суть игры, цели и задачи соревнований

BinaryBears в CTF: первое знакомство, как попал в главную команду, кто где рулит!

Positive Technologies: как проходила стажировка, какие были трудности, профессиональный и личностный рост.
Please open Telegram to view this post
VIEW IN TELEGRAM
16
Для всех начинающих реверсеров 😮

🔴Школа реверс - инжиниринга в МТУСИ🔴

В эту пятницу (20.10.2023) мы возобновляем нашу школу реверс - инжиниринга, в этой школе вы сможете научиться:

1. Анализировать программы без наличия исходного кода
2. Работать со специализированными инструментами реверс-инженера, такими как IDA Pro, Olly Dbg, gdb и т. п.
3. Искать потенциальные уязвимости в программных решениях
4. Защищать ПО от отладки и несанкционированного изменения
5. Эффективно применять свои навыки в работе с реальными киберинцидентами сети
6. И еще многим другим вещам в практической кибербезопасности

Первую часть школы для вас прочитает не просто специалист, а начальник отдела исследований информационных технологий, "Перспективный мониторинг" - Василий Кравец (xi-tauw)

Наверняка кто-то уже мог даже видеть выступления Василия, например на недавно прошедшем OFFZONE:
Василий Кравец . Логические уязвимости повышения привилегий в ОС Windows

Для освоения программы Школа реверса желательны следующие навыки:

- Знание C/C++ на базовом уровне
- Совсем немного ассемблера (intel)
- Понимание того как устроены исполняемые файлы в ОС
- Чуть - чуть понимание внутреннего устройства ОС Windows

▶️ Ссылка на группу Школы реверс - инжиниринга в МТУСИ
▶️ Анонс первого занятия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72