NETRUNNER GROUP – Telegram
NETRUNNER GROUP
2.99K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://news.1rj.ru/str/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
🚨 Опасность SQL-инъекции уже в действии!

Вы знаете, что SQL-инъекции могут разрушить всю вашу базу данных за считанные секунды? И как же хакеры используют этот метод чтобы украсть ваши данные? Это уязвимость серьёзная угроза для вашей системы и личных данных.

🔒 В статье вы узнаете:
- Как работают SQL-инъекции
- Какие символы используются для атак
- Методы защиты от SQL-инъекций

Не дайте хакерам возможности подобраться к вам и вашим данным.

👀 Советуем прочитать нашу статью чтобы узнать больше об этой опасности и методах защиты!

👉 Читать статью
(время прочтения 5 мин)
🔥10👍41
🔒 Защити свои данные в интернете!

Интернет хранит множество информации о нас, но не всегда мы хотим, чтобы она оставалась доступной.

📱 В новом посте мы поделимся с вами простыми шагами по удалению и защите ваших данных в интернете. 🔐 Узнайте, как закрыть старые аккаунты, настроить конфиденциальность, использовать VPN и многое другое. 🌐

Подробнее в статье по ссылке 📖
(время прочтения 7 мин)
👍10❤‍🔥44
2FA: Панацея или Ложное Спасение?

Двухфакторная аутентификация (2FA) — это важный дополнительный уровень защиты для ваших онлайн-аккаунтов.

Она требует не только ввода пароля, но и второго фактора, такого как код из SMS или приложение. Да, это значительно усложняет задачу хакерам, но является ли 2FA настоящей панацеей? 🤔


❗️Некоторые злоумышленники всё же могут обойти 2FA с помощью фишинга, социальной инженерии, или даже простого подбора кода.

Поэтому 2FA — не абсолютное решение всех проблем, но оно всё же значительно повышает уровень вашей защиты. 🔐

⚡️Хотите узнать, как максимально эффективно использовать 2FA и какие дополнительные меры стоит принять для укрепления безопасности ваших данных? 🚀

👉 Читайте нашу статью и узнайте больше! 📖
(время прочтения 4 мин)
👍63
🔗 Погружаемся в мир сетей: Что такое модель OSI? 🌐

Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.

🎯 Как эти уровни взаимодействуют между собой? Как они помогают вам оставаться на связи и защищают ваши данные? 🔐


В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.

👉 Читайте статью для лучшего ознакомления
🔥72
🖥 Что за зверь такой Docker и зачем он нужен? 🐳

Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!

Он позволяет упаковать приложение в контейнер, который будет одинаково работать где угодно.


🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇

*тык*тык*тык*
(время прочтения 4 мин)
👍95🔥2
🌐 Сети могут казаться сложными и запутанными, особенно если не знаешь, как применять знания на практике. Но даже простой вопрос, например, «Что происходит, когда мы вводим в браузере google.com?» может раскрыть всю магию сетевых взаимодействий!

Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀

Ссылка на статью 👈
👍9❤‍🔥1🔥1
Релиз на днях ) (обманул)
🔥14👍4❤‍🔥3
Все уже задают вопросы про платформу🤔.

Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная👌. Так же вы сможете оценить платформу и дать честный отзыв, будем крайне благодарны.

Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты🤑.

Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе❤️!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👍6🔥6
Наш внутренний отчет)
То что готово:

1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)

В работе:

1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)

Запланировано:

1) Загрузка с vkvideo rutube
❤‍🔥161
Эй, это вообще то наше 😂
Forwarded from white2hack 📚
Справочник для подготовки к PRTT

Официальная страница
Справочник

#linux #kali #pentest
Это наша супер старая версия курса, берите изучайте пока мы платформу пинаем)
🔥13
Отчет v2
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)

Походу не долго осталось)
🔥17👍2🤔1
📣Мы возвращаемся с новостями, объявляем закрытое бета тестирование нашего сайта. Вы долго ждали, мы тоже...
Вы сможете получить ранний доступ к бета версии курса и поучаствовать в развитии платформы и проекта NETRUNNER.

🟢Ваше мнение и пользовательский опыт от платформы
важен для нас, мы прислушаемся каждому


🟢Баги сбежали от нас и мы будем благодарны если вы
сможете поймать их
😏

🟢Пять мест для тестировщиков

🟢WTTS START будет дополнятся и становиться больше

ВНИМАНИЕ ВЛАДЕЛЬЦАМ КУРСА (FFPRTT) Ныне WTTS участие в бета тесте не ограниченно. После запуска платформы доступ будет выдан к свежей итерации нашего курса по запросу.

Для участия в тестировании зарегистрироваться на платформе - https://nrgroup.pro/ и написать @netrunner_1g.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍8🔥61
Критическая уязвимость в 1С-Битрикс которая использует уязвимость модулей интернет-магазинов Аспро

В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели

📡 Об уязвимости:
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
🟢 reload_basket_fly.php;
🟢 show_basket_fly.php;
🟢 show_basket_popup.php

Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php

📶 Защита

ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Информационная безопасность как рекет: Новый “бизнес” из 90-х 🚬💰

Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?

⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.

Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.

🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.

Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.

Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥10
Где проходит грань: Red Team vs Криминал ⚖️

Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥

🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.

✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает

💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.

💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏

Нет письменного разрешения
Нарушение scope
Самодеятельность в тестах = чёрный флаг

🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.

👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
ГосСОПКА против реальных угроз — кто здесь лишний? 💢

ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.

🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.

🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.

🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.

Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.

⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.

Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️

👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
❤‍🔥32🔥1
Коварство квадрата: Quishing в корпоративной рассылке 🦠

Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.

Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️

Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.

Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.

Что делать?

1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.

С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг

А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
3❤‍🔥3🔥2
Неочевидные угрозы для компаний: где тонко, там и рвётся🔎

Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.

🧑‍💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.

👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.

🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.

🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.

Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥

#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️

🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
👍42❤‍🔥1🔥1🤔1