[Перевод] Как хакеры «красной команды» в роли злоумышленников проникают в здания и системы
ИНТЕРВЬЮ. В среду утром девушка-хакер без пропусков и ключей проникла в здание «очень крупного города» с целью украсть чувствительные данные, «взломав» вход не только в физическое пространство, но и корпоративную сеть Wi-Fi. Как в итоге оказалось, ей вообще не потребовалось ничего взламывать....
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest —...
Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ
Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры,...
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако я уверен, что это не так! Меня...
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это...
Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2
На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из...
Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве
Как говорится, добрый день! Сегодня хочу поговорить с вами на тему ,так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть....
Сказ о том, как пентестеры трафик скрывают
Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика...
Снова в деле: как прошел осенний Standoff 12 для PT Expert Security Center
С 21 по 24 ноября 2023 года прошел Standoff 12 — международные киберучения по информационной безопасности, на которых команды «красных» (атакующих белых хакеров) исследуют защищенность IT-инфраструктуры виртуального Государства F. Синие же команды (защитники) фиксируют эти атаки, а иногда даже...
«Синее» возрождение: как blue team завоевать популярность
Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными взрывами битов? Отвечу:...
Active Directory: raz0rblack by THM writeup
Приветствую, вас, уважаемые кулхацкеры. Данный райт будет посвящен прохождению машины raz0rblack на TryHackMe Читать далее...
Bug Bounty: разведка превыше всего
В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти. Читать далее...
[Перевод] Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP
Если вы скомпрометировали хост Windows и не можете или не хотите делать дамп открытых паролей с помощью традиционных методов, вам следует проверить настройки делегирования учетных данных. Если он включен, он позволяет получать пароли в открытом виде, не затрагивая процесс LSASS или даже не имея...
[Перевод] TryHackMe — Red Teaming — Chapter 1: Red Team Fundamentals — Subchapter 2: Red Team Engagements
Ключом к успешному Red Team мероприятию является хорошо скоординированное планирование и коммуникация между всеми участвующими сторонами. В этом номере речь пойдет о различных компонентах участия Red Team, а также о планировании и документировании кампании для участия Red Team. Читать далее...
[Перевод] TryHackMe — Red Teaming — Chapter 1: Red Team Fundamentals — Subchapter 1: Red Team Fundamentals
Кибербезопасность - это постоянная гонка между красными и черными хакерами. По мере развития угроз в кибермире растет и потребность в более специализированных услугах, которые позволяют компаниям наилучшим образом подготовиться к реальным атакам. Читать далее...
Применение нейросетевого моделирования при создании сценариев атаки для Red Team
Генерация контента с помощью искусственных нейронных сетей (ИНС) с каждым днём становится всё более привычным явлением: с помощью ИНС создают графику для видеоигр, пишут книги и дипломные работы, синтезируют звук и поддерживают диалоги в чат-ботах. Существенный вклад в популяризацию задачи и идеи...
Kerberoasting для Red Team
Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени...
Red team по-русски: как тренировать киберзащиту в новых реалиях
Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, что еще ей приготовил тайный поклонник. Через секунду она...
Назад