Forwarded from Cyber Media
🔥 Обзор инструментов для SOC-центров
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Мобильные прокси-серверы всегда пользовались популярностью в силу того, что мобильный оператор может использовать один IP-адрес для большого количества пользователей, что создает проблемы и ограничения при посещении некоторых сайтов.
В этой статье мы рассмотрим разницу между платными и бесплатными мобильными прокси и узнаем для каких целей по каким параметрам выбирать сервер.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Emagnet — очень мощный инструмент для перехвата адресов электронной почты и паролей из утекших баз данных, загруженных на Pastebin.
Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2⚡1
Инструмент используется для поиска информации об учетной записи Instagram. Учетные записи Twitter, веб-сайты/ веб-серверы, номера телефонов и имена.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7⚡1
Создание собственного даркнет сайта (.onion) на Kali Linux
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Достаточно распространенная ситуация: специалисты ИТ-департамента выявляют атаку программы-вымогателя и более того: видят, что программа продолжает работу в инфраструктуре компании, шифруя все новые и новые данные!
Прежде чем звать специалистов по реагированию, которые помогут выяснить причины успеха данной кибератаки, - ещё можно успеть выполнить ряд действий по минимизации ущерба от «вымогателя». Как это сделать? Узнаем в статье.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Десятки вредоносных пакетов npm воровали информацию из систем жертв
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Позволяет выявлять уязвимости в паролях системы и может их восстанавливать. У инструмента обширная функциональность – от записи сообщений VoIP до анализа протоколов маршрутизации.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Как просканировать большую сеть
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Исходный код шифровальщика HelloKitty выложили на хакерском форуме
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Информационная система персональных данных (ИСПДн) — это совокупность информационных и программных, а также технических средств.
Чтобы регулярно обеспечивать безопасность ПДн необходимо контролировать безопасность системы, в которой хранятся данные.
В статье расскажем, какие меры безопасности необходимо принять, для защиты ИСПДн.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Python. Инструмент онован на QЕМU и его цель — помочь в обратном проектировании.
РуRЕВох позволяет проверять работающую виртуальную машину QЕМU, изменять ее память или регистры, а также управлять ее выполнением, создавая простые сценарии на Python для автоматизации любого вида анализа.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Ghidra - это бесплатный набор инструментов для реверс-инжиниринга программного обеспечения, используется для дизассемблирования, декомпиляции и анализа двоичного кода.
🔴 Ссылка на материал
🔴 Скачать
☠️ Hack Proof | 💬 наш чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Бэкдор прикидывается обычным плагином для WordPress
Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять другими плагинами, скрываться об обнаружения на взломанных сайтах, подменять контент и перенаправлять пользователей на вредоносные ресурсы.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять другими плагинами, скрываться об обнаружения на взломанных сайтах, подменять контент и перенаправлять пользователей на вредоносные ресурсы.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
DaProfiler способен восстановить: адреса, аккаунты в социальных сетях, адреса электронной почты, номера мобильных / стационарных телефонов, рабочие места.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8