Cortex
🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.
Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.
🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.
Основные возможности Cortex:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤3
Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
Особенности
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков с помощью ИИ для каждой уязвимости CVE. Эта функция включает в себя:
sploitscan CVE-2024-1709 CVE-2024-21413
sploitscan.py --ai openai CVE-2024-21413
sploitscan -k "Outlook Express"
sploitscan CVE-2024-1709 --fast-mode
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -m cisa,epss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥5
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
〰️ 〰️ Атака + защита? Легко.
〰️ 〰️ Основа + углубление? Ещё проще.
〰️ 〰️ Закрыть пробелы и победить в CTF? Тоже можно.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
⚡️ Чат с менеджером
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.
Предупреждение не сработало. Наоборот, оно показало Поулсену уязвимость самих защитников. Он продолжил взламывать, но теперь его цели были серьезнее. В 1988 году он проник в компьютерную сеть федерального ведомства, добывая секретные документы, касающиеся свергнутого президента Филиппин Фердинанда Маркоса и его семьи. Когда ФБР начало расследование, Поулсен не стал дожидаться ареста — он исчез.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.
Именно в статусе беглеца он совершил свой самый знаменитый и наглый взлом, который навсегда вписал его имя в поп-культуру. В 1990 году радиостанция KIIS-FM в Лос-Анджелесе проводила розыгрыш: Porsche 944 S2, $20.000 и поездка на двоих доставались 102-му позвонившему.
Для Поулсена, виртуоза телефонных сетей (фрикеров), это была не лотерея, а инженерная задача. Он взломал телефонную станцию, обслуживавшую радиостанцию, и заблокировал все входящие линии, оставив активной лишь одну — свою. Позвонив, он стал единственным возможным «победителем».
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.
ФБР охотилось на него не из-за Porsche. Его реальные преступления били в самое сердце государственной безопасности:
Его взяли 17 апреля 1991 года в супермаркете «Хьюз» в Лос-Анджелесе после долгой и изнурительной слежки. Судебный процесс стал показательным. Власти хотели создать прецедент. И им это удалось.
В 1994 году Поулсен признал вину по множественным пунктам обвинения. Судья, не видя в нем «невинного гика», вынес беспрецедентный вердикт: 51 месяц лишения свободы (более 4 лет) и штраф в $56.000.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.
Освободившись, он кардинально изменил траекторию.
Самым важным его проектом стала разработка (совместно с А. Шварцем и Дж. Доланом) SecureDrop (изначально — DeadDrop). Это платформа с открытым исходным кодом для безопасной и анонимной передачи информации от осведомителей к журналистам. Понимая её критическую важность, Поулсен передал код Фонду свободы прессы.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥7🤔1
Pydictor
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
📕 Характеристики:
➖ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
➖ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
➖ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
➖ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
➖ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
💻 Установка:
📌 Использование:
➖ Основной словарь:
➖ Пользовательский словарь с набором символов:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
git clone https://github.com/LandGrey/pydictor
cd pydictor
python pydictor.py -base L --len 2 3 --encode b64
python pydictor.py -base dLc --len 1 3 -o /awesome/pwd
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6🐳1
Forwarded from Reverse Codeby
🥷 Прячем данные в графе IDA
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤7👍7😁1
Threat Hunting
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.
Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.
В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.
❓ Как часто используете процессы Threat Hunting в своей работе?
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
Основные характеристики
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
В общем виде процесс Threat Hunting:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥4
Google В С Ё
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬68👎22😱8😁5❤4👍4🔥3🤯2🥰1🌚1🦄1
Metis — AI-driven инструмент для глубокого анализа безопасности кода
⚡️ Основные возможности Metis
😡 Глубокий security code review — Metis анализирует контекст, логику, зависимости и взаимодействие модулей, находя проблемы, которые часто пропускают линтеры и SAST-решения.
😡 ИИ-поддержка — встроенные модели помогают выявлять нетривиальные дефекты, подозрочные паттерны и потенциальные цепочки атаки.
😡 Работа с большими и legacy-проектами — Metis особенно эффективен там, где кодовая база сложная, исторически разросшаяся или плохо документирована.
😡 Удобный процесс ревью — подсветка рисков, генерация объяснений, рекомендации по исправлению и снижение «усталости ревьюера».
😡 Автоматизация и гибкость — инструмент можно интегрировать с CI/CD, запускать локально или применять как часть пайплайна безопасной разработки.
⬇️ Установка и запуск
⏺️ Клонирование проекта и установка зависимостей:
⏺️ Запуск анализа:
⏺️ Использование в CI/CD:
Metis можно встроить в GitHub Actions, GitLab CI или локальные пайплайны, вызывая тот же CLI.
Пример работы в CI:
В репозитории есть примеры конфигураций, моделей и сценариев анализа — изучайте папку /examples/ и адаптируйте Metis под свои процессы безопасной разработки.
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Metis — инструмент от Arm для анализа безопасности кода. Это open-source решение с ИИ-движком, которое помогает находить скрытые уязвимости, снижать нагрузку на ревьюеров и упрощать разбор сложных или устаревших кодовых баз.
git clone https://github.com/arm/metis.git
cd metis
pip install -r requirements.txt
python3 metis.py --source /path/to/codebase
Metis можно встроить в GitHub Actions, GitLab CI или локальные пайплайны, вызывая тот же CLI.
Пример работы в CI:
python3 metis.py --source . --output report.json
В репозитории есть примеры конфигураций, моделей и сценариев анализа — изучайте папку /examples/ и адаптируйте Metis под свои процессы безопасной разработки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
PatchLeaks: Анализ патчей и обновлений через веб-интерфейс
🟡 Представляет собой скомпилированное Go-приложение, работающее как самостоятельный веб-сервер
🟡 Использует многопоточность для эффективного анализа данных с применением алгоритмов искусственного интеллекта
🟡 Позволяет настраивать IP-адрес привязки и порт сервера, включая использование случайного свободного порта
🟡 Предназначен для работы с данными, характерными для процесса исправления ПО: описаниями изменений, diff-файлами, метаданными обновлений
➡️ Установка
Скачиваем зависимости Go
Эта команда создаст исполняемый файл patchleaks (или patchleaks.exe на Windows) в текущей директории
Проверяем
➡️ Запустим веб-сервер на localhost (127.0.0.1) на случайном свободном порту
➡️ Запустим сервер на всех сетевых интерфейсах на порту 8080 с использованием 4 потоков для обработки ИИ
‼️ Процесс использования
- Убедитесь, что выполнили шаги go mod download и go build
- Выполните команду запуска сервера с нужными параметрами
- В консоли отобразится адрес веб-сервера (например, Server URL: http://0.0.0.0:8080). Откройте этот адрес в браузере
- Используйте веб-интерфейс для загрузки и анализа данных, связанных с обновлениями ПО
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
PatchLeaks — это серверный инструмент, написанный на языке Go, предназначенный для анализа патчей, обновлений безопасности и связанных данных через веб-интерфейс. Он использует многопоточную обработку с элементами искусственного интеллекта для глубокого изучения предоставленной информации. Инструмент запускается как автономный веб-сервер, предоставляя исследователям и аналитикам платформу для интерактивного анализа изменений в обновлениях ПО, выявления скрытых модификаций и потенциальных уязвимостей.
sudo apt install patchleaks
Скачиваем зависимости Go
go mod download
Эта команда создаст исполняемый файл patchleaks (или patchleaks.exe на Windows) в текущей директории
go build -o patchleaks .
Проверяем
patchleaks -h
patchleaks
patchleaks -host "0.0.0.0" -p 8080 -t 4
- Убедитесь, что выполнили шаги go mod download и go build
- Выполните команду запуска сервера с нужными параметрами
- В консоли отобразится адрес веб-сервера (например, Server URL: http://0.0.0.0:8080). Откройте этот адрес в браузере
- Используйте веб-интерфейс для загрузки и анализа данных, связанных с обновлениями ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥4
⚒️ Утечка данных в Leroy Merlin: клиенты снова на линии огня
Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».
Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
🔴 полное имя
🔴 номер телефона
🔴 электронная почта
🔴 почтовый адрес
🔴 дата рождения
🔴 данные из программы лояльности
То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.
В обращении компания признаёт факт взлома:
При этом ритейлер подчёркивает, что банковские данные и пароли не пострадали. Хорошая новость? В теории — да. На практике — украденной информации уже достаточно, чтобы клиентам пришлось держать уши (и почту) востро.
Интересный момент: пока что украденные данные нигде не всплывали, и в компании уверяют, что злоумышленники ещё не использовали их для атак. Это может означать, что база не попала в даркнет — либо кто-то просто готовит её к более тонкой, персонализированной работе.
На данный момент ни одна хакерская группировка не взяла на себя ответственность
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».
Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.
В обращении компания признаёт факт взлома:
«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована. Как только инцидент был обнаружен, мы заблокировали несанкционированный доступ и локализовали угрозу».
При этом ритейлер подчёркивает, что банковские данные и пароли не пострадали. Хорошая новость? В теории — да. На практике — украденной информации уже достаточно, чтобы клиентам пришлось держать уши (и почту) востро.
Интересный момент: пока что украденные данные нигде не всплывали, и в компании уверяют, что злоумышленники ещё не использовали их для атак. Это может означать, что база не попала в даркнет — либо кто-то просто готовит её к более тонкой, персонализированной работе.
На данный момент ни одна хакерская группировка не взяла на себя ответственность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍5
