Forwarded from Блог CISO
— Пап, а тяжело быть директором по информационной безопасности?
— Нет, сынок, это то же самое, что стоять посреди ада с огнетушителем, пытаясь потушить инженеров на горящих велосипедах, при этом крича им: «Не останавливайтесь, крутите педали — это наш основной бизнес-процесс!». В это время начальник их отдела из бочки с говном орёт, что огонь в аду — это нештатная ситуация по вине ИБ. Рядом стоит технический директор, небрежно разливает бензин с целью превратить велосипеды в мотоциклы и требует снизить затраты на огнетушители.
— Нет, сынок, это то же самое, что стоять посреди ада с огнетушителем, пытаясь потушить инженеров на горящих велосипедах, при этом крича им: «Не останавливайтесь, крутите педали — это наш основной бизнес-процесс!». В это время начальник их отдела из бочки с говном орёт, что огонь в аду — это нештатная ситуация по вине ИБ. Рядом стоит технический директор, небрежно разливает бензин с целью превратить велосипеды в мотоциклы и требует снизить затраты на огнетушители.
Telegram
I’m CTO, bitch
— Пап, а тяжело быть инженером?
— Нет, сынок, это тоже самое, что ехать на велосипеде, который горит, и ты горишь, и всё горит, и ты в аду...
— Пап, а тяжело быть начальником отдела?
— Нет, сынок, это то же самое, что сидеть в бочке с говном, вокруг которой…
— Нет, сынок, это тоже самое, что ехать на велосипеде, который горит, и ты горишь, и всё горит, и ты в аду...
— Пап, а тяжело быть начальником отдела?
— Нет, сынок, это то же самое, что сидеть в бочке с говном, вокруг которой…
🤣7🔥2
Forwarded from ITRadio
«Кофе, SOC и логи». Анонс №2.
Немного новостей.
Мы приняли решение назвать новую еженедельную рубрику «Кофе, SOC и логи».
Как правило, будем выходить на связь по воскресеньям около 11 часов утра по GMT+3.
Если потребуется оперативное вмешательство и нужно срочно обсудить всё это голосом, возможны и внезапные эфиры в любое время дня и ночи.
Основные ведущие рубрики:
Александр Антипов и Денис Батранков.
Случайным образом кто-то из общего пула ITRadio ведущих тоже будет приходить. Далее, скорее всего, будут приглашаться к Денису и Александру #поибэшные гости для раскрытия тех или иных тем, над этим пока думаем, посмотрим, разберёмся, осознаем и т.д.
И да, всем спасибо за участие в голосовании!
Итак, в это воскресенье снова встречаемся на эфире CSL (Coffee, SOC and Logs, запоминаем ещё одну аббревиатуру) в 11:00 7 сентября 2025.
О чём:
Обсуждение лучших новостей инфобеза за неделю.
Когда: 07.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl2.
@ITRadiosu
Немного новостей.
Мы приняли решение назвать новую еженедельную рубрику «Кофе, SOC и логи».
Как правило, будем выходить на связь по воскресеньям около 11 часов утра по GMT+3.
Если потребуется оперативное вмешательство и нужно срочно обсудить всё это голосом, возможны и внезапные эфиры в любое время дня и ночи.
Основные ведущие рубрики:
Александр Антипов и Денис Батранков.
Случайным образом кто-то из общего пула ITRadio ведущих тоже будет приходить. Далее, скорее всего, будут приглашаться к Денису и Александру #поибэшные гости для раскрытия тех или иных тем, над этим пока думаем, посмотрим, разберёмся, осознаем и т.д.
И да, всем спасибо за участие в голосовании!
Итак, в это воскресенье снова встречаемся на эфире CSL (Coffee, SOC and Logs, запоминаем ещё одну аббревиатуру) в 11:00 7 сентября 2025.
О чём:
Обсуждение лучших новостей инфобеза за неделю.
Когда: 07.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:
Задаём свои вопросы в чате подкаста с тегом #csl2.
@ITRadiosu
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Android Guards
В видео показаны некоторые фундаментальные архитектурные проблемы нашумевшего приложения Bitchat, которые в определенных сценариях могут быть конвертированы в проблемы безопасности. Автор видео по итогу приходит к разработке скрипта для отправки спама в общие чаты приложения. Но основная польза от этого видео, на мой взгляд - неплохо показан подход к анализу такого класса приложений, т.к. используемые техники легко натягиваются на анализ приложений-компаньонов для IoT например. Ну и те кто никогда не слышал про ImHex, но любят поволохать байтики, точно будут в восторге.
YouTube
BitChat Security Flaws - Writing a BitChat Spam App in Python
Check out the bitchat-spam repo! See you at DefCon ;)
https://github.com/BrownFineSecurity/bitchat-spam
Alex Radocea's blog post on BitChat security:
https://www.supernetworks.org/pages/blog/agentic-insecurity-vibes-on-bitchat
BitChat Website:
https://bit…
https://github.com/BrownFineSecurity/bitchat-spam
Alex Radocea's blog post on BitChat security:
https://www.supernetworks.org/pages/blog/agentic-insecurity-vibes-on-bitchat
BitChat Website:
https://bit…
❤4
Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
«Архитектура утечек в ОС Android»
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍7
Forwarded from RutheniumOS
Конференция SafeITConf на Стачке
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Небезопасность
«Архитектура утечек в ОС Android» Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4) Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать? Об этом на VolgaCTF…
YouTube
Архитектура утечек в Android / Александр Чайка / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Chayka.pdf
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
👍2❤1
Forwarded from Топ кибербезопасности Батранкова
Мой коллега Валерий Комаров перестал вести блог, о чем я лично очень сожалею. Зато выпустил книгу!
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.😀
📌 Книга описывает примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Причем читать надо ИТ и ИБ специалистам - к нам как раз относятся как к "опасным лицам со специальными знаниями".
✏️ Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения.
🔥 В третьей части — примеры уголовного наказания за компьютерные преступления.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
Please open Telegram to view this post
VIEW IN TELEGRAM
CUPS: Защита системы печати
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
systemctl disable --now cups-browsed, закрыть порт 631 через брандмауэр (ufw deny 631) и настроить шифрование для сетевой печати через HTTPS. Это сделает систему безопаснее, но надёжнее всё-таки перейти на что-то новое.На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
➡️ Стать участником
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется. Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍foxio.io
JA4D and JA4D6: DHCP Fingerprinting - Fox IO_01
FoxIO is a technology innovations company focused on creating simple, highly-effective solutions to major industry problems.
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰 ✨
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3