Telegram Group Search
This media is not supported in your browser
VIEW IN TELEGRAM
125🔥14🤡7👀2
Кого вы читаете в ТГ в ИБ тематике?

Я вписался в папку с небольшими каналами по ИБ: тут парочка авторских и ряд новостных. Делюсь ссылкой – 🔗 вот она 🔗

Смотрите сами, выбирайте на кого подписаться или добавляйте всю папку сразу.

В комменты жду рекомендации еще кибербез каналов (желательно авторских и непопсовых), го пополнять копилку мнений
6🤡22👍14👎5🔥5💅5🤮41
Это надо видеть! Пилотный эфир нового видеоподкаста Тренд-репорт.

Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Об этом эксперты Лаборатории цифровой криминалистики F6 расскажут в эфире онлайн-разбора Тренд-репорта, который организовала школа повышения квалификации в кибербезопасности CyberED.

🎙Разбор проведут руководитель и главный специалист Лаборатории компьютерной криминалистики F6 Антон Величко и Андрей Жданов, белый хакер и эксперт по кибербезопасности Егор Богомолов.

В эфире можно будет увидеть киберугрозы глазами ведущих криминалистов, которые расследуют инциденты. Они расскажут:
▪️какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы;
▪️как пробивают: основные векторы первоначального доступа;
▪️какие есть техники проникновения и закрепления в инфраструктуре;
▪️какие навыки нужно развивать специалистам по кибербезопасности в 2025 году.

Подробности и регистрация здесь. ⚡️
Не пропустите: среда, 15 октября 2025, 19:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍52🤡1
Кто-то юзал тул? Прижилось в использовании или проходняк попсовый и ничего лучше ffuf / burp / dirhunt не придумали до сих пор?
🤡5
Forwarded from CyberED
🗺 Katanaдля скрытых уголков веб-приложений

Когда пентестер приступает к разведке, его главная цель — собрать полную картину потенциальных векторов атаки. Однако традиционные сканеры часто «слепы» к динамическому контенту, загружаемому через JavaScript, и упускают критически важные цели, скрытые за клиентской логикой. В таких случаях может очень пригодиться katana.

🔪 Katana — это высокопроизводительный веб-краулер (crawler/spider), предназначенный для сбора URL-адресов с целевых веб-сайтов. Также katana умеет находить скрытые или динамические конечные точки (endpoints), включая те, что генерируются JavaScript и извлекать полезные данные (например, форм, параметров, API-эндпоинтов, JS-файлов).

Для его использования требуется среда Go версии 1.21 и выше.
💻 Установка выполняется одной командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🧩 Два подхода к сканированию

Инструмент гибкость выбора между скоростью и глубиной анализа:

✔️ 1. Базовый режим
Работает на основе стандартной HTTP-библиотеки Go, что обеспечивает высокую производительность и минимальное потребление ресурсов. Его ограничение заключается в анализе статического HTML-кода без выполнения сценариев JavaScript. Как следствие, могут остаться незамеченными ссылки и интерфейсы, которые становятся доступны только после обработки страницы в браузере.

✔️ 2. Headless-режим (активируется флагом -headless)
Для полного анализа страницы используется реальный браузер в фоновом режиме. Этот метод обеспечивает два ключевых преимущества:
Естественный отпечаток: TLS и User-Agent идентичны настоящему браузеру, что помогает избежать блокировок.
Максимальное покрытие: Выявляются все элементы, подгружаемые динамически через JavaScript.

Для работы Headless-режима в определенных окружениях могут потребоваться флаги -no-sandbox (при запуске с правами root) и -no-incognito (для локального браузера).

📌Управление областью сканирования

Katana позволяет гибко настраивать границы сканирования:

✔️Простое управление (-field-scope):
rdn — охват корневого домена и всех его поддоменов (режим по умолчанию).
fqdn — фокус только на указанном полном доменном имени.
dn — сканирование всех доменов, содержащих ключевое слово.

katana -u https://target.com -fs dn


✔️ Расширенное управление (-crawl-scope):
Позволяет задавать область с помощью регулярных выражений.

katana -u https://target.com -cs "login"


✔️ Исключение целей (-crawl-out-scope):
Команда позволяет исключить, соответствующие регулярному выражению

katana -u https://target.com -cos "logout"


📎Работа с защищенными ресурсами

Для доступа к разделам, требующим аутентификации, инструмент поддерживает добавление произвольных HTTP-заголовков. Это позволяет передавать токены, ключи сессии или другие данные для авторизации.

katana -u https://target.com -H 'Cookie: usrsess=AmljNrESo'


⚙️ Тонкая настройка процесса

✔️ Глубина краулинга (-d):
Ограничивает количество переходов по ссылкам от начальной точки.

katana -u https://target.com -d 3


✔️ Авто-заполнение форм (-aff):
Позволяет автоматически заполнять и отправлять формы на страницах, что помогает обнаруживать скрытые эндпоинты. Параметры заполнения настраиваются в файле $HOME/.config/katana/form-config.yaml.

katana -u https://target.com -aff


🔲 Пример использования katana с связке с httpx для быстрого анализа найденных веб-страниц:
katana -u https://target.com -headless -depth 3 -silent | httpx -status-code -title -tech-detect -mc 200,301,302,403,500 -o results.txt


#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8🤡4👍31
Привет! В этот четверг буду выступать на конфе по защите данных «Сохранить всё».
Обсудим с коллегами кибершпионаж и другие гибридные угрозы.
Кто тоже будет предлагаю пересечься. Конфа бесплатная для не ИТ/ИБ, но нужно зарегаться на корпоративный имейл.

See you!
👍7🔥2🤡21
Forwarded from CyberED
‼️ Уже через 1 час, в 19:00 мск — пилотный эфир нового видео-подкаста «Тренд-репорты»

🎙 Онлайн-разбор проведут:

— Антон Величко, руководитель Лаборатории компьютерной криминалистики F6;
— Андрей Жданов, главный специалист этой Лаборатории;
— Егор Богомолов, белый хакер и эксперт по кибербезопасности (CyberED)

📡 В программе эфира:

▪️ Какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы.
▪️ Как пробивают периметр: ключевые векторы первоначального доступа.
▪️ Техники проникновения и закрепления в инфраструктуре.
▪️ Какие навыки стоит развивать специалистам по кибербезопасности в 2025 году.

➡️ Перейти к трансляции: https://eventscybered.ktalk.ru/hk1ytehqddah

До встречи на «Тренд-репортах»! 🚀

⚡️ P.S.: Только зарегистрированные участники получат пакет бонусов во время эфира и запись трансляции после. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡62
This media is not supported in your browser
VIEW IN TELEGRAM
1🤡18🔥119😁4
This media is not supported in your browser
VIEW IN TELEGRAM
4🤡1
kek
😁212🔥1🤡1
В этом году стал инфопартнёром конференции «Совершенно безопасно» про ИБ и управление рисками.

Конфа бесплатная, можно подключиться онлайн, подробный анонс ниже ⬇️
🤡5👍42🔥2
12 ноября сделаем «Совершенно безопасно» 👌

Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.

Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.


🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».

Что вы узнаете, кроме готового плана действий:

1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу

❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.

Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.

Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3🤡32🤝1
Крутая работа! Даёт возможность оценить масштаб происходящего. Интересно количество китайских "партнёрских" группировок.

Ещё интереснее количество американских:D а все почему? Потому что, чтобы получить секреты ВПК, достаточно сделать запрос в Apple за доступом в icloud, и никакая карманная хакгруппа не нужна.
🤡4
Forwarded from Кибервойна
Их разыскивает киберполиция

Подготовил очередное обновление списка хакерских группировок, атакующих Россию. Он ведётся с апреля 2024 на основе публичных отчётов российских и иностранных компаний в сфере кибербезопасности.

Что нового:
— добавил 61 отчёт за период с апреля по октябрь 2025, а также более ранние; всего в таблице сейчас около 190 отчётов;
— число группировок в таблице увеличилось с 49 до 55; названия некоторых группировок исправил, некоторые объединил, указал предполагаемую страновую привязку, где показалось обосновано — лидируют Украина и Китай, но для большинства страна не указана;
— добавил пояснение, что теперь в список (при наличии отчётов) буду включать не только APT-группировки, но и некоторые хактивистские — которые по уровню способностей и эффекту операций сильно превосходят традиционных хактивистов и сближаются с государственными акторами.

В список по-прежнему не включены чисто финансово мотивированные киберпреступники, а также те группировки, про которые не было отчётов.

Есть вопросы? С чем-то не согласны? Кого-то забыл? Пишите, буду благодарен за обратную связь.
5🤡3🤔1
Новый старый бэнгер подъехал. Рекомендую тщательнее присмотреться к своим ssh отверстиям в инфраструктуре.

Race condition приводящий к RCE в openSSH.

Коллеги пишут, что активизировались ботнеты использующие этот баг. Be careful 😉

Ссылка:
https://www.kaspersky.ru/blog/openssh-vulnerability-mitigation-cve-2024-6387-regresshion/37793/
🤡8🤯5🔥2😱2💅2🤨1
Штрафы за утечки и нарушения в работе с персональными данными бьют все рекорды — счет идет на миллионы рублей.

Как быть? Обезличивать! Но не вручную, а с помощью умного и быстрого инструмента.

Сфера.Обезличивание данных — отечественное коробочное решение на базе собственных ML-алгоритмов. Продукт создает точные и безопасные обезличенные базы данных для тестирования и разработки, чтобы вы могли спать спокойно, а ваши разработчики — работать быстро.

В чем плюсы?
Точность обезличивания — 95%, полнота — 97,3%.
Масштабирование — растет вместе с вашими потребностями как горизонтально, так и вертикально.
Подключение 10+ источников — MSSQL, Oracle, PostgreSQL, большие данные (Hadoop/Spark) и другие.
Опыт — уже обезличено 100+ ТБ разнородных данных для крупных заказчиков.
Скорость — зависит от данных, но система разворачивается всего за 1 день.
Эффективность — экономит вашей команде 1000+ часов в год на рутине.

➡️ Узнайте, как начать обезличивать данные без боли, на нашем сайте.

Информация о рекламодателе
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡20👌1
Forwarded from CyberED
⚠️ [ Напоминание ] Open Day уже сегодня в 19:00 мск

Вас ждёт онлайн-встреча с Егором Богомоловым, генеральным директором CyberED.

Вот ссылка на комнату: https://eventscybered.ktalk.ru/bu6pwk020g9v

Один раз в два месяца Егор выделяет время, чтобы в камерном формате пообщаться с вами, нашими студентами, и сообществом. Отвечает на вопросы, рассказывает о новых IT-фичах, показывает, над какими продуктовыми обновлениями работает наша команда.

Если вы хотите развиваться в сфере кибербезопасности и планируете проходить обучение, обязательно приходи, чтобы услышать про CyberED от первого лица.

Детали о том, что вас ждёт мы рассказывали последние 9 дней в этом канале.

Посмотрите выше и до онлайн-встречи через 1,5 часа 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡91👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🤡13👍9🔥61
This media is not supported in your browser
VIEW IN TELEGRAM
🤡103🔥1
2025/10/29 10:40:15
Back to Top
HTML Embed Code: