ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.75K photos
13 videos
300 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from k8s (in)security (r0binak)
Сегодня хочется поделиться ресурсом –“Container Security Site”. Сайт реально является кладезью полезной информации о container security.

На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки Container CVE List.

В источнике затрагиваются все возможные полезные темы:

- General information
- Information for Attackers
- information for Defenders
- Security research


Ресурс будет крайне полезен как для Blue, так и для Red Team.
Есть в том числе Аналитические материалы по ИБ
https://promo.sber.ru/kibrary#/useful-info/experts
Многие просили презентацию с видео-обзора законодательства по ИБ. Прикладываю
Forwarded from SecAtor
Исследователи Horizon3 Attack Team анонсироавли выпуск RCE-эксплойта, нацеленного на цепочку уязвимостей на непропатченных устройствах VMware vRealize Log Insight.

Как мы сообщали, в прошлый вторник VMware исправила четыре уязвимости в инструменте анализа журналов, две из которых являются критическими и позволяют злоумышленникам удаленно выполнять код без аутентификации.

Обе имеют критический уровень серьезности с базовыми оценками CVSS 9,8/10 и могут быть использованы злоумышленниками в атаках низкой сложности, не требующих аутентификации.

Все уязвимости можно использовать в стандартной конфигурации устройств VMware vRealize Log Insight.

Horizon3 Attack Team
предупредила администраторовk Team анонсичто им удалось создать эксплойт, который связывает три из четырех ошибкой, исправленных VMware на этой неделе, для удаленного выполнения кода от имени пользователя root.

Эксплойт можно использовать для получения начального доступа к сетям организаций (через устройства, открытые в Интернете), а также для горизонтального перемещения с сохраненными учетными данными.

Злоумышленники могут получить конфиденциальную информацию из журналов на узлах Log Insight, включая ключи API и токены сеанса, которые помогут взломать дополнительные системы и еще больше скомпрометировать среду.

Безусловно, учитывая функциональную роль VMware vRealize Log Insight, лишь штучные экземпляры открыты в глобальной сети (всего - 45, по метрике Shodan).

Однако это не делает их менее ценными для злоумышленников, которые с легкостью могут использовать уязвимости в уже скомпрометированных сетях.
Forwarded from SecAtor
Для подготовки своего нового отчета ресерчерам Лаборатории Касперского пришлось просканировать даркнет и с головой погрузиться в профсообщество современных киберпреступников.

Как и любой другой бизнес, хакерская индустрия нуждается в рекрутинге рабочей силы.

Новых членов в команды и подбор специалистов для узконаправленных задач киберпреступники ведут в даркнете. Соискателям предлагаются ежемесячная заработная плата, оплачиваемый отпуск и отпуск по болезни.

Исследователи изучили и проанализировали более 200 000 объявлений о вакансиях, размещенных на 155 теневых площадках за период с марта 2020 года по июнь 2022 года.

Материал получился объемный и достаточно репрезентативный.

Большинство работодателей даркнета предлагают полулегальную и нелегальную работу, бывают и исключения (создание учебных курсов по ИТ).

Объявлений о поиске работы было значительно меньше, чем предложений.

Резюме, размещенные на даркнет-форумах, касаются самых разных областей знаний и должностных инструкций: от модерации каналов Telegram до компрометации корпоративной инфраструктуры. 

Профессиональные хакерские команды и APT фокусируются на поиске и найме разработчиков ПО, предлагая при этом серьезные оферы для их привлечения (более 61% всех объявлений).

На втором месте оказались пентестеры с 16%, а на третьем — дизайнеры с 10%.

Самая высокооплачиваемая вакансия включала месячную зарплату в размере 20 000 долл., в то время как другие предложения для высококлассных спецов по таргетирванным атакам превышали планку в 15 000.

Кроме того, востребованы услуги аналитиков, разработчиков вредоносных программ и инструментов, брокеров первичного доступа, реверсинженеров, тестировщиков, веб-дизайнеров, спецов по фишингу, и админов.

Средняя з/п для IT-специалистов варьируется в диапазоне 1300 - 4000 долл. в месяц. При этом наиболее высокоплачиваемыми считаются реверсинженеры, а услуги дизайна - самыми дешевыми.

Более трети предложений предполагали кандидатам полную занятость на весь рабочий день, другая треть - гибкий график, в оставшихся 45% - удаленка.

В некоторых случаях (8% вакансий) работникам также предлагался ежегодный оплачиваемый отпуск и оплата больничного. Продумана и система мотивации: поощрения, продвижение на вышестоящие должности, стажировки и тп.

По мнению специалистов ЛК, такие плюшки и более высокий заработок делают предложения киберпреступников конкурентными легальным вакансиям на рынке IT и более привлекательными для начинающих и безработных специалистов.

Другими факторами являются отсутствие формальных требований к кандидату: образование, судимости, военная служба и тп.

Как и обычной жизни, в процессе найма рекрутеры предлагают пройти собеседование и выполнить тестовые задания для определения и подтверждения профессионального уровня соискателя.

Оценивается также резюме или портфолио.

В характерных случая, обнаруженных Лабораторией Касперского, кандидатам даже оплачивалась тестовая работа: около 300 долларов в BTC.

В другой ситуации соискатель должен был в течение 24 часов скрыть тестовую DLL от обнаружения антивирусными средствами, допуская максимум 3 незначительных сработки.

Ресерчеры полагают, что даркнет будет еще более активно задействоваться организованной киберпреступностью в качестве инструмента вербовки новых членов, предлагая стабильный доход и возможности в условиях нестабильной экономической и политической ситуации.

Однако, как отмечают в ЛК, не многие осознают, что риски по-прежнему перевешивают преимущества.

Работодатель не несет никакой ответственности, а работник всегда может остаться без зарплаты, стать участником мошеннической схемы или вовсе отправиться в места не столь отдаленные.
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Очень оперативно на YouTube уже стали доступны выступления с первого дня CloudNativeSecurityCon 2023 в Seattle (это уже порядка 45 докладов), о котором я писал недавно. Думаю, что со второго дня все доклады будут доступны уже завтра! Также на сайте в разделе программа для некоторых докладов доступны и слайды ;)
👍1
Forwarded from AlexRedSec
На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.

А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Информация от наших партнеров.
Media is too big
VIEW IN TELEGRAM
«Магнитка 2023» многогранна как никогда! Язык машин и язык людей, цифровое измерение и человеческое — все стороны кибербеза, даже самые неочевидные, откроются тем, кто посетит главное выездное ИБ-мероприятие года в России.

Регистрируйтесь!

#ibbank #магнитка2023