NETRUNNER GROUP – Telegram
NETRUNNER GROUP
2.99K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://news.1rj.ru/str/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
🔗 Погружаемся в мир сетей: Что такое модель OSI? 🌐

Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.

🎯 Как эти уровни взаимодействуют между собой? Как они помогают вам оставаться на связи и защищают ваши данные? 🔐


В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.

👉 Читайте статью для лучшего ознакомления
🔥72
🖥 Что за зверь такой Docker и зачем он нужен? 🐳

Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!

Он позволяет упаковать приложение в контейнер, который будет одинаково работать где угодно.


🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇

*тык*тык*тык*
(время прочтения 4 мин)
👍95🔥2
🌐 Сети могут казаться сложными и запутанными, особенно если не знаешь, как применять знания на практике. Но даже простой вопрос, например, «Что происходит, когда мы вводим в браузере google.com?» может раскрыть всю магию сетевых взаимодействий!

Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀

Ссылка на статью 👈
👍9❤‍🔥1🔥1
Релиз на днях ) (обманул)
🔥14👍4❤‍🔥3
Все уже задают вопросы про платформу🤔.

Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная👌. Так же вы сможете оценить платформу и дать честный отзыв, будем крайне благодарны.

Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты🤑.

Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе❤️!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👍6🔥6
Наш внутренний отчет)
То что готово:

1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)

В работе:

1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)

Запланировано:

1) Загрузка с vkvideo rutube
❤‍🔥161
Эй, это вообще то наше 😂
Forwarded from white2hack 📚
Справочник для подготовки к PRTT

Официальная страница
Справочник

#linux #kali #pentest
Это наша супер старая версия курса, берите изучайте пока мы платформу пинаем)
🔥13
Отчет v2
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)

Походу не долго осталось)
🔥17👍2🤔1
📣Мы возвращаемся с новостями, объявляем закрытое бета тестирование нашего сайта. Вы долго ждали, мы тоже...
Вы сможете получить ранний доступ к бета версии курса и поучаствовать в развитии платформы и проекта NETRUNNER.

🟢Ваше мнение и пользовательский опыт от платформы
важен для нас, мы прислушаемся каждому


🟢Баги сбежали от нас и мы будем благодарны если вы
сможете поймать их
😏

🟢Пять мест для тестировщиков

🟢WTTS START будет дополнятся и становиться больше

ВНИМАНИЕ ВЛАДЕЛЬЦАМ КУРСА (FFPRTT) Ныне WTTS участие в бета тесте не ограниченно. После запуска платформы доступ будет выдан к свежей итерации нашего курса по запросу.

Для участия в тестировании зарегистрироваться на платформе - https://nrgroup.pro/ и написать @netrunner_1g.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍8🔥61
Критическая уязвимость в 1С-Битрикс которая использует уязвимость модулей интернет-магазинов Аспро

В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели

📡 Об уязвимости:
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
🟢 reload_basket_fly.php;
🟢 show_basket_fly.php;
🟢 show_basket_popup.php

Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php

📶 Защита

ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Информационная безопасность как рекет: Новый “бизнес” из 90-х 🚬💰

Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?

⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.

Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.

🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.

Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.

Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥10
Где проходит грань: Red Team vs Криминал ⚖️

Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥

🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.

✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает

💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.

💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏

Нет письменного разрешения
Нарушение scope
Самодеятельность в тестах = чёрный флаг

🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.

👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
ГосСОПКА против реальных угроз — кто здесь лишний? 💢

ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.

🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.

🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.

🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.

Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.

⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.

Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️

👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
❤‍🔥32🔥1
Коварство квадрата: Quishing в корпоративной рассылке 🦠

Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.

Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️

Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.

Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.

Что делать?

1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.

С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг

А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
3❤‍🔥3🔥2
Неочевидные угрозы для компаний: где тонко, там и рвётся🔎

Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.

🧑‍💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.

👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.

🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.

🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.

Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥

#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️

🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
👍42❤‍🔥1🔥1🤔1
Footprinting цели: разведка начинается здесь 🕵️‍♂️

Пора перестать недооценивать Footprinting. Это не просто вводный этап, как любят говорить на курсах для новичков. Это — фундамент для любой атаки или качественного теста на проникновение. Давайте разберёмся, что из себя реально представляет Footprinting и почему способны «ловить» не те, кто плохо эксплуатирует, а те, кто халтурит на этом этапе.

⛓️ Суть
Footprinting — это процесс получения максимально полной картины о вашей цели: система, организация или даже отдельный человек. Это шаг до сканирования, до реальных попыток что‑то «ломать». Здесь не шумят в логах, не кидают эксплойты. Ваша цель — собрать всю возможную информацию и остаться невидимкой. Примеры вопросов, на которые должен ответить грамотный Footprinting:
- Какие IP, домены и подсети принадлежат компании?
- Через каких провайдеров идёт трафик?
- Какие технологии (CMS, фреймворки, вэб-серверы) используются?
- Кто из сотрудников отвечает за инфраструктуру, ИТ или безопасность?
- Какая оргструктура, какие внутренние телефоны?

Зарегистрируйте, что ключевая задача Footprinting — выявить слабые места, к которым стоит подойти плотнее уже на следующих этапах атаки. Именно здесь определяют, куда НЕ стоит тратить время — и где можно срезать угол.

🔥 Практика: как это выглядит?

Сценарий из жизни: дано — крупная компания, публично доступный сайт, почти нет «дыр». Если вы просто начинаете сканировать порты — скорее всего вас отрежет firewall, а IP попадут в чёрный список. Но если вы стартанёте с Footprinting:
- Используете whois, чтобы узнать все домены и контактные лица (whois target.com).
- Собираете поддомены через crt.sh, amass, Subfinder (subfinder -d target.com).
- Ищете публичные утечки в GitHub, Pastebin по ключевым словам из названия компании.
- Смотрите публичные презентации, чтобы вычислить e‑mail админов или схемы ИТ-сетей.
- Проверяете Shodan на свежие открытые сервисы (shodan search ‘org:"Target Corp"’).

В результате находите забытый тестовый сервер с дефолтным паролем. Именно так работают чёрные и серые команды — не по учебнику, а скрупулёзно.

🚩 Рекомендации
- Делайте Footprinting тихо: используйте только открытые источники (OSINT), не вызывайте подозрения.
- Начинайте с общего: собирайте максимум информации, не переходя к сканированию и активным взаимодействиям.
- Не ленитесь документировать каждый шаг. Завтра заказчик спросит, почему вы нашли дырку там, где другие прошли мимо — и вы легко покажете цепочку действий.
- Хватит делать Footprinting «для галочки» — результат атаки решает глубина разведки.

Комьюнити, насколько нестандартные техники Footprinting используете вы? Чаще берёте массмаркет‑инструменты или в ход идут уникальные скрипты? Давайте устроим разбор самых необычных находок! 🦾

#NRG #osint
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥3👍2❤‍🔥1🤔1
Стандарты оценки уязвимостей — разбираемся без иллюзий ⚡️

Задумывались, чем реально руководствуются, когда выставляют 9.8 «Критикал» очередной дыре? 🧐 На практике большинство компаний ориентируются на один-два стандарта и слабо вникают, как оценка строится под капотом. Но именно понимание этих систем критически важно для пентестеров и специалистов по защите — хотите вы затащить корректную переписку с заказчиком и не облажаться в аудитах? Разбираемся по факту, зачем и что использовать.

1️⃣ CVSS — тут не всё так радужно
Да, «золотой стандарт». Универсальная шкала критичности (от 0 до 10) базируется на параметрах вроде сложности эксплуатации, вектора атаки, влияния на систему. Пример:
- 10.0: удалённое исполнение кода без авторизации, сотка по боли
- 5.0: XSS в админке на втором уровне вложенности
На практике: многие слепо верят — если CVSS высокий, значит апокалипсис. Но часто игнорируют контекст — для бутафорных демо-вендоров это ок, для реальной инфраструктуры — такой подход дырявый, как сыр.
Совет: всегда сопоставляйте оценку с реальным риском для вашей платформы.

2️⃣ CWE — твой чеклист на предрелиз
Это уже не про «сколько боли», а про «откуда она льется». CWE — это каталог уязвимых паттернов и ошибок программистов. Например, CWE-89 — привычный «инъекция SQL».
Практика: берёшь CWE-топ (например, top-25), проецируешь на свой код, ищешь совпадения.
Рекомендация: интегрируйте CWE во внутренние чеклисты ревью и научите разработчиков ориентироваться по ним. Будет меньше фейлов «на пустом месте».

3️⃣ CAPEC — учебник нападающего
CAPEC — энциклопедия типовых атак (брютфорс, фишинг, цепочки обхода аутентификации и прочие любимые «классики»).
Реальный профит: берёшь CAPEC-индуцированные сценарии и проделываешь Red Team в их логике — часто выцепишь уязвимости, которые ускользают при обычном аудите.
Берём CAPEC ID и смотрим, как часто этот паттерн срабатывает в смежных продуктах заказчика.

4️⃣ NVD — инфошум или must-have?
NVD — агрегатор, который вбирает в себя всё подряд: CVE, CVSS, CWE и кучу дополнительных тегов.
Главное — это твой централизованный справочник. Но не думай, что скопировав пару строчек оттуда, ты в дамках — разницу между бумажной критичностью и реальной угрозой всё равно придётся отрабатывать головой.
Лайфхак: автоматизируй подгрузку NVD через API, чтобы быстрее реагировать на появление новых CVE в своих сборках.

5️⃣ ISO/IEC 30111 и 29147 — корпоративные мозги
Это стандарты для процессов обработки уязвимостей в компаниях. Вроде бы «для больших и важных», но с их помощью ты выстраиваешь процессы раскрытия уязвимостей, чтобы не бегать с утечками по офису, как курица с яйцом.
Совет: заводите внутренний порядок оповещения и чётко следите за реакцией — иначе можно не просто влететь на эксплойте, но и попасть под раздачу по ISO.

► Ваш чеклист:
- Не слепо верьте чужим меткам — всегда валидируйте по ситуации
- Используйте CWE и CAPEC как базу для построения чеклистов и сценариев пентеста
- Автоматизируйте работу с NVD, а не полагайтесь на память
- Устраивайте внутреннее обучение рабочих групп по стандартам
- Соблюдайте процедурный подход по ISO: это серьёзно экономит нервы при реальном инциденте

А вы проверяете оценки CVSS перед тем, как накатить патч или начать переписку с заказчиком? Сколько реально держите в голове различных CWE и CAPEC? Пишите в комменты — сколько стандартов реально используете в работе!👀

#NRG #стандартыИБ
С любовью к комьюнити NETRUNNER GROUP ❤️
❤‍🔥2🔥2👍1🤔1
AI vs. Кибербезопасность: кто хакнет первым? 🤖🛡

Вы еще верите, что искусственный интеллект — наш бро и защитник? Наивно. AI сейчас — и меч, и щит для обеих сторон цифрового фронта. Давайте без мифов и воды, разберёмся, кто на самом деле выигрывает в этой кибер-гонке.

🔽 AI Стороны защиты

Классика жанра: систему защитили машинным обучением — и ждём чудес. Тем временем алгоритмы сжирают петабайты логов, ищут паттерны атак, аномалии, Zero-Day и любые red flags, которые человек упустит даже с четвёртой кружкой кофе. Современные платформы уже умеют:

- Реагировать на инциденты почти в реальном времени (да, быстрее, чем любая смена SOC).
- Автоматически выявлять новые векторы атак, даже если про них ещё нет доклада на конференции.
- Чекать код на уязвимости в CI/CD ещё до деплоя — и иногда заранее уведомлять о потенциальном баге.

Эти инструменты сейчас не роскошь, а необходимость, если ваши руки хоть раз попадали на продакшн.

🔽 AI Стороны атаки

Теперь тёмная сторона. Злоумышленники к 2025-му тоже почти не ковыряют руками: phishing-рассылки автогенерируются скриптами, текст похож на официальные письма, генераторы deepfake ботов обходят верификацию по видео и голосу. Сценарий атаки проще, чем когда-либо.

🔥 Ключевая мысль: AI — это всего лишь инструмент. Кто эффективнее его адаптирует — тот и контролирует поле. Пока ситуация равновесия: и оборона, и атака усилены, но решают не мощности, а скорость внедрения и креатив.

Практические рекомендации?

- Не верить ни одному письму, ни одному звонку без полной верификации источника, даже если оно идеально на русском
- Использовать AI-анализаторы и сканеры в своих пайплайнах: скорость и масштаб обнаружения критически решают
- Пентестерам — тестить свои фишинговые шаблоны через нейросети, чтобы прокачать убедительность атаки на внутренних учениях
- Следить за GitHub и хакерскими форумами — появление новой опенсорс-атаки или детектора нейросети может решить, чью сторону выберет баланс сил

С любовью к сообществу NETRUNNER GROUP ❤️

#NRG #AIВкибере

Кому вы доверяете больше: своему опыту или новым AI-детекторам? Рады обсудить ваши кейсы и примеры внедрения у нас в комментах👇
❤‍🔥32👍1
Личный Telegram = корпоративная дыра безопасности 🤦‍♂️

Всем привет пентестеры! Вот вам очередная грабля, на которую наступают даже зрелые компании😏. Сотрудники обмениваются файлами, паролями и даже конфиденциальными документами через свои личные Telegram-аккаунты — мол, быстро и удобно. Но корпоративной безопасности от этого не по себе.

Давайте разложим по полочкам, почему такой подход — тик-так мина под репутацией и активами фирмы:

🔹 Утечка данных
Вам правда ок, что зарплатная ведомость или мастер-пароль к сервису лежит в чьём-то приватном чате? Любой «слив» устройства = архив инфы в руки злоумышленника. Даже облажался сотрудник случайно — информации нет пути назад.

🔹 Отсутствие контроля
IT-служба в такой схеме слепа. Какая инфа скачана, кому скинута, был ли пересыл — компании это не видно вообще. Тут «zero visibility» не про кибербезопасность, а про полный хаос 😃.

🔹 Лёгкая добыча для атакующего
Личные аккаунты защищают только энтузиазм их владельцев. Двухфакторка стоит? Пароль не «123456»? Нет? Тогда даже не целясь можно зацепить через фишинг, сим-джек, скомпрометированный компьютер.

🔹 Нет журналирования, нет разбора полётов
Когда случится инцидент, а он случится — вы не увидите ни цепочки событий, ни виновных, ни масштабов ущерба. Телега не Enterprise-решение с аудитом, вы просто потеряете следы.

🔹 Юридические грабли
Утечки через личные мессенджеры сложно расследовать и доказывать: никакой истории, нет привязки к рабочим политикам, компанейский DLP бессилен. Получите штраф за несоблюдение закона о защите персональных данных — быстро, как стикеры в Telegram.

🔥 Реальный пример
Недавно мне рассказали что в одной компании бухгалтера в личных сообщениях хранили: файлы Exсel с сотнями строк персональных и корпоративных данных, логины-пароли кучей отправлялись в чат с коллегой. Как думаете, сколько времени нужно для эскалации привилегий на инфраструктуре? — не больше пары часов, если не лениться.

Рекомендации:
* Настройте корпоративные решения для коммуникаций: Mattermost, Signal (на выделенном сервере), Teams, Jabber — с журналированием и политиками.
* Внедряйте DLP и делайте обучающие сессии по безопасности для сотрудников.
* Заблокируйте пересылку рабочих файлов через личные мессенджеры на уровне политики и технически, где возможно.

Вывод:
Личные Telegram-чаты — это чёрный вход для атакующего и ваша персональная головная боль. Обеспечьте контроль каналов и реагирование — будет меньше нервов и риска для бизнеса.

— А как у вас в компании с контролем личных мессенджеров? Был опыт расследований?

#NRG #корпбезопасность
С любовью к комьюнити NETRUNNER GROUP ❤️
3👍2❤‍🔥1