Base skills/attributes – all positions:
• Help create and maintain optimal workflows.
• Tailor and curate data into intelligence for specific industry sectors, knowledge areas and threat priorities.
• Identify gaps in intelligence sources.
• Have a general understanding of machine learning and natural learning techniques.
• Author easily consumable reports to senior management and to analysts and threat hunters which empower actionable and timely decisions making.
• Develop and sustain cybersecurity cultures.
• Understand risk.
• Ensure value is derived at the executive level of consumption.
Hunter - (Proactive and creative.)
Ideal background: Threat intelligence analyst or research background, as well as background in vulnerability discovery/pen testing, network, and system admin, with knowledge of noscripting and or programing.
Main function: Actively hunt for Indicators of Compromise (IOC) and APT Tactics, Techniques, and Procedures (TTP) in all organizational domains of operation. Author and contribute value to reports for other cyber threat intelligence team members and for executive level decisions makers.
• Deep experience with analytics as a focus area within Information Security.
• Extensive knowledge of all domains within Information Security.
• Familiarity with offensive strategies and assessment methodology.
• Experience explaining analytics in simple terms and ability with communicating associated risk
• Ability to see the larger picture when dealing with competing requirements and needs from across the teams in the organization in order to build consensus and drive results.
• Ability to navigate and work effectively across a complex, geographically dispersed organization.
• Experience with more than one EDR, SIEM, and manual log analysis techniques Mission-oriented with an emphasis on making the team successful.
• Demonstrated ability to self-direct, with minimal supervision to achieve assigned goals.
• Understanding of basic Data Science and visualization concepts and processes.
• Deep experience working with industry-wide frameworks and standards like MITRE ATT&CK, STIX, TAXII, and SCAP.
• Help create and maintain optimal workflows.
• Tailor and curate data into intelligence for specific industry sectors, knowledge areas and threat priorities.
• Identify gaps in intelligence sources.
• Have a general understanding of machine learning and natural learning techniques.
• Author easily consumable reports to senior management and to analysts and threat hunters which empower actionable and timely decisions making.
• Develop and sustain cybersecurity cultures.
• Understand risk.
• Ensure value is derived at the executive level of consumption.
Hunter - (Proactive and creative.)
Ideal background: Threat intelligence analyst or research background, as well as background in vulnerability discovery/pen testing, network, and system admin, with knowledge of noscripting and or programing.
Main function: Actively hunt for Indicators of Compromise (IOC) and APT Tactics, Techniques, and Procedures (TTP) in all organizational domains of operation. Author and contribute value to reports for other cyber threat intelligence team members and for executive level decisions makers.
• Deep experience with analytics as a focus area within Information Security.
• Extensive knowledge of all domains within Information Security.
• Familiarity with offensive strategies and assessment methodology.
• Experience explaining analytics in simple terms and ability with communicating associated risk
• Ability to see the larger picture when dealing with competing requirements and needs from across the teams in the organization in order to build consensus and drive results.
• Ability to navigate and work effectively across a complex, geographically dispersed organization.
• Experience with more than one EDR, SIEM, and manual log analysis techniques Mission-oriented with an emphasis on making the team successful.
• Demonstrated ability to self-direct, with minimal supervision to achieve assigned goals.
• Understanding of basic Data Science and visualization concepts and processes.
• Deep experience working with industry-wide frameworks and standards like MITRE ATT&CK, STIX, TAXII, and SCAP.
🌚🌚
Традиционные для #blackfriday распродажи для InfoSec продуктов.
“Налетай не ленись, покупай живопИсь” (с)
https://github.com/0x90n/InfoSec-Black-Friday
Традиционные для #blackfriday распродажи для InfoSec продуктов.
“Налетай не ленись, покупай живопИсь” (с)
https://github.com/0x90n/InfoSec-Black-Friday
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
Если вы давно хотели разобраться в чем разница между EPP, EDR, MDR и XDR, то вот вам ссылочка на статью довольно подробно описывающую за что каждый из типов продуктов отвечает и что умеет.
Скажу прямо я нифига не отстреливал настолько глубоко разницу, а теперь стало легче жить.
https://medium.com/technology-hits/epp-edr-mdr-xdr-whats-the-difference-f2d58db3985d
Скажу прямо я нифига не отстреливал настолько глубоко разницу, а теперь стало легче жить.
https://medium.com/technology-hits/epp-edr-mdr-xdr-whats-the-difference-f2d58db3985d
Вчера я побыл первый раз в жизни участником #BlueTeam CTF ну и поскольку там была куча форензики и #incidentresponse а я не люблю втыкать в консоли (ибо стар, зрение х*йовое, в боку колет, спина стреляет) то начал гуглить всякие хипста тулы.
По итогу была нагуглена тула под названием PcapXray которая умеет анализировать .pcap файлы и строить всякие графические визуализации, оно конечно кривовато работает на маке, но тем не менее #jumpstation (то есть компьютер на котором хэккэры по легенде закрепились) был обнаружен именно при помощи нее.
Ссылка внизу:
https://github.com/Srinivas11789/PcapXray
P.S. Итоги CTFa будут чутка позже.
По итогу была нагуглена тула под названием PcapXray которая умеет анализировать .pcap файлы и строить всякие графические визуализации, оно конечно кривовато работает на маке, но тем не менее #jumpstation (то есть компьютер на котором хэккэры по легенде закрепились) был обнаружен именно при помощи нее.
Ссылка внизу:
https://github.com/Srinivas11789/PcapXray
P.S. Итоги CTFa будут чутка позже.
GitHub
GitHub - Srinivas11789/PcapXray: :snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network…
:snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network Diagram including device identification, highlight important communication and file extraction -...
Если я не провтычу и не засну. Мутить стрим на твич с решением тасок на дефенс?
P.S. Не факт что получится, это будет бета.
P.S. Не факт что получится, это будет бета.
Anonymous Poll
77%
Да, гоу
23%
Ну нах, я на пиво
🇺🇦x_Notes🇺🇦 🔜 pinned «Если я не провтычу и не засну. Мутить стрим на твич с решением тасок на дефенс?
P.S. Не факт что получится, это будет бета.»
P.S. Не факт что получится, это будет бета.»
Отчет о нашем походе на ICS CTF для Blue team
https://telegra.ph/Infected-mushrooms---Top-2-ICS-Blue-team-of-Ukraine-2021-12-06
https://telegra.ph/Infected-mushrooms---Top-2-ICS-Blue-team-of-Ukraine-2021-12-06
Telegraph
Infected mushrooms - Top 2 ICS Blue team of Ukraine 2021
На прошлой неделе в Киеве проходили соревнования #SANS #Grid #NetWars, соревнования для защищающих команд (#blueteam) в сфере информационной безопасности.
🧐
Оказывается что в день нашей игры в на SANS Grid Netwars вышел NoName Podcast с моим участим. Вэлкам на прослушивание.
Спойлер: Подкаст на Украинском, поэтому если вы не шарите за Украинский, можно скипать
https://nonamepodcast.org/podcast/serhii-khariuk/
Оказывается что в день нашей игры в на SANS Grid Netwars вышел NoName Podcast с моим участим. Вэлкам на прослушивание.
Спойлер: Подкаст на Украинском, поэтому если вы не шарите за Украинский, можно скипать
https://nonamepodcast.org/podcast/serhii-khariuk/
No Name Podcast
No Name Special: S02E05 – Інтерв’ю з Сергієм Харюком
В п‘ятому епізоді другого сезону No Name Special до нас завітав Сергій Харюк – DevSecOps Consultant у Nestle.
Forwarded from CyberPeople
Воркшоп «Використання засобів OSINT та кібербезпека OT інфраструктури» для IT спеціалістів медичних, фармацевтичних, дослідницьких організацій та цифрових компаній пов'язаних зі сферою охорони здоров'я, державного та приватного сектору.
Захід проводиться два дні з 09:30 до 18:00.
14 грудня - тренінг з OSINT та кібербезпеки OT інфраструктури.
15 грудня - OSINT & OT infrastructure security CTF.
Реєстрація відкрита до 13 грудня 2021 року за посиланням нижче. Кількість місць обмежена!
https://docs.google.com/forms/d/e/1FAIpQLScPwCPQ714kW1dh7aRAEAUhEtCzvKc9hqO6qv7LkS0EDa-sAg/viewform
Захід проводиться два дні з 09:30 до 18:00.
14 грудня - тренінг з OSINT та кібербезпеки OT інфраструктури.
15 грудня - OSINT & OT infrastructure security CTF.
Реєстрація відкрита до 13 грудня 2021 року за посиланням нижче. Кількість місць обмежена!
https://docs.google.com/forms/d/e/1FAIpQLScPwCPQ714kW1dh7aRAEAUhEtCzvKc9hqO6qv7LkS0EDa-sAg/viewform
Прошедший год был насыщенным событиями, но я реально не успеваю об этом написать. Поэтому с Новым годом!
Бесплатная тактика переговоров для любой конторы: «Бля, братан мы русские. Русские своих не грабят»🤣😂
https://twitter.com/ido_cohen2/status/1478418331434639363?s=21
https://twitter.com/ido_cohen2/status/1478418331434639363?s=21
Twitter
DarkFeed
🌐 Russians have immunity from #Ransomware attackers? 🇷🇺 AvosLocker ransomed a Russian big company with the #Log4j vulnerability (ESXi) after they found out about it they gave them the decryption key for free 👀 "Ребята, добрый день мы русские. Вы же Россию…