Написали коллеги, сказали делают платформу для менторов и учеников, попросили закинуть опросник вам, давайте посодействуем 😊
https://docs.google.com/forms/d/e/1FAIpQLSfcHktExj_yai_SgUspk3Hp-Uv7TthDdLT9VF2GFzCLu2wrNg/viewform?usp=sharing
https://docs.google.com/forms/d/e/1FAIpQLSfcHktExj_yai_SgUspk3Hp-Uv7TthDdLT9VF2GFzCLu2wrNg/viewform?usp=sharing
Google Docs
Meerkat code
Добрый день, уважаемые профессионалы в области IT! Наша команда проводит опрос наставников и менторов, чтобы создать удобный, полезный и красивый продукт для поиска и взаимодействия всех специалистов на одной платформе. Опрос займет не более 5 минут.
🤔1
🚨 Опасность SQL-инъекции уже в действии!
🔒 В статье вы узнаете:
- Как работают SQL-инъекции
- Какие символы используются для атак
- Методы защиты от SQL-инъекций
Не дайте хакерам возможности подобраться к вам и вашим данным.
👀 Советуем прочитать нашу статью чтобы узнать больше об этой опасности и методах защиты!
👉 Читать статью
(время прочтения 5 мин)
Вы знаете, что SQL-инъекции могут разрушить всю вашу базу данных за считанные секунды? И как же хакеры используют этот метод чтобы украсть ваши данные? Это уязвимость серьёзная угроза для вашей системы и личных данных.
🔒 В статье вы узнаете:
- Как работают SQL-инъекции
- Какие символы используются для атак
- Методы защиты от SQL-инъекций
Не дайте хакерам возможности подобраться к вам и вашим данным.
👀 Советуем прочитать нашу статью чтобы узнать больше об этой опасности и методах защиты!
👉 Читать статью
(время прочтения 5 мин)
🔥10👍4❤1
🔒 Защити свои данные в интернете!
📱 В новом посте мы поделимся с вами простыми шагами по удалению и защите ваших данных в интернете. 🔐 Узнайте, как закрыть старые аккаунты, настроить конфиденциальность, использовать VPN и многое другое. 🌐
Подробнее в статье по ссылке 📖
(время прочтения 7 мин)
Интернет хранит множество информации о нас, но не всегда мы хотим, чтобы она оставалась доступной.
📱 В новом посте мы поделимся с вами простыми шагами по удалению и защите ваших данных в интернете. 🔐 Узнайте, как закрыть старые аккаунты, настроить конфиденциальность, использовать VPN и многое другое. 🌐
Подробнее в статье по ссылке 📖
(время прочтения 7 мин)
👍10❤🔥4❤4
✨ 2FA: Панацея или Ложное Спасение?
Двухфакторная аутентификация (2FA) — это важный дополнительный уровень защиты для ваших онлайн-аккаунтов.
❗️Некоторые злоумышленники всё же могут обойти 2FA с помощью фишинга, социальной инженерии, или даже простого подбора кода.
Поэтому 2FA — не абсолютное решение всех проблем, но оно всё же значительно повышает уровень вашей защиты. 🔐
⚡️Хотите узнать, как максимально эффективно использовать 2FA и какие дополнительные меры стоит принять для укрепления безопасности ваших данных? 🚀
👉 Читайте нашу статью и узнайте больше! 📖
(время прочтения 4 мин)
Двухфакторная аутентификация (2FA) — это важный дополнительный уровень защиты для ваших онлайн-аккаунтов.
Она требует не только ввода пароля, но и второго фактора, такого как код из SMS или приложение. Да, это значительно усложняет задачу хакерам, но является ли 2FA настоящей панацеей? 🤔
❗️Некоторые злоумышленники всё же могут обойти 2FA с помощью фишинга, социальной инженерии, или даже простого подбора кода.
Поэтому 2FA — не абсолютное решение всех проблем, но оно всё же значительно повышает уровень вашей защиты. 🔐
⚡️Хотите узнать, как максимально эффективно использовать 2FA и какие дополнительные меры стоит принять для укрепления безопасности ваших данных? 🚀
👉 Читайте нашу статью и узнайте больше! 📖
(время прочтения 4 мин)
👍6❤3
🔗 Погружаемся в мир сетей: Что такое модель OSI? 🌐
Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.
В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.
👉 Читайте статью для лучшего ознакомления
Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.
🎯 Как эти уровни взаимодействуют между собой? Как они помогают вам оставаться на связи и защищают ваши данные? 🔐
В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.
👉 Читайте статью для лучшего ознакомления
🔥7❤2
🖥 Что за зверь такой Docker и зачем он нужен? 🐳
Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!
🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇
*тык*тык*тык*
(время прочтения 4 мин)
Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!
Он позволяет упаковать приложение в контейнер, который будет одинаково работать где угодно.
🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇
*тык*тык*тык*
(время прочтения 4 мин)
👍9❤5🔥2
🌐 Сети могут казаться сложными и запутанными, особенно если не знаешь, как применять знания на практике. Но даже простой вопрос, например, «Что происходит, когда мы вводим в браузере google.com?» может раскрыть всю магию сетевых взаимодействий!
Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀
Ссылка на статью 👈
Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀
Ссылка на статью 👈
👍9❤🔥1🔥1
Все уже задают вопросы про платформу🤔 .
Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная👌 . Так же вы сможете оценить платформу и дать честный отзыв, будем крайне благодарны.
Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты🤑 .
Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе❤️ !
Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная
Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты
Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13👍6🔥6
Наш внутренний отчет)
То что готово:
1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)
В работе:
1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Запланировано:
1) Загрузка с vkvideo rutube
То что готово:
1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)
В работе:
1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Запланировано:
1) Загрузка с vkvideo rutube
❤🔥16❤1
Forwarded from white2hack 📚
Это наша супер старая версия курса, берите изучайте пока мы платформу пинаем)
🔥13
Отчет v2
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Походу не долго осталось)
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Походу не долго осталось)
🔥17👍2🤔1
Вы сможете получить ранний доступ к бета версии курса и поучаствовать в развитии платформы и проекта NETRUNNER.
важен для нас, мы прислушаемся каждому
сможете поймать их
ВНИМАНИЕ ВЛАДЕЛЬЦАМ КУРСА (FFPRTT) Ныне WTTS участие в бета тесте не ограниченно. После запуска платформы доступ будет выдан к свежей итерации нашего курса по запросу.
Для участия в тестировании зарегистрироваться на платформе - https://nrgroup.pro/ и написать @netrunner_1g.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍8🔥6❤1
Forwarded from Что-то на пентестерском
В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php
ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Информационная безопасность как рекет: Новый “бизнес” из 90-х 🚬💰
Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?
⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.
Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.
🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.
Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.
Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?
⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.
Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.
🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.
Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.
Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥10
Где проходит грань: Red Team vs Криминал ⚖️
Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥
🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.
✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает
💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.
💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏
❌ Нет письменного разрешения
❌ Нарушение scope
❌ Самодеятельность в тестах = чёрный флаг
🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.
👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?
#NRG
С любовью к комьюнити NETRUNNER GROUP❤️
Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥
🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.
✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает
💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.
💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏
❌ Нет письменного разрешения
❌ Нарушение scope
❌ Самодеятельность в тестах = чёрный флаг
🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.
👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?
#NRG
С любовью к комьюнити NETRUNNER GROUP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
ГосСОПКА против реальных угроз — кто здесь лишний? 💢
ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.
🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.
🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.
🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.
Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.
⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.
Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.
🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.
🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.
🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.
Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.
⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.
Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
❤🔥3❤2🔥1
Коварство квадрата: Quishing в корпоративной рассылке 🦠
Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.
Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️
Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.
Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.
Что делать?
1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.
С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг
А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.
Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️
Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.
Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.
Что делать?
1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.
С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг
А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
❤3❤🔥3🔥2
Неочевидные угрозы для компаний: где тонко, там и рвётся🔎
Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.
🧑💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.
👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.
🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.
🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.
Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥
#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️
🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.
🧑💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.
👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.
🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.
🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.
Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥
#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️
🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
👍4❤2❤🔥1🔥1🤔1