Date | Title | Description |
10.09.2024 | Имитация Mitre-атак с использованием Atomic Test Harnesses | Введение
Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента Atomic Test Harnesses.
Ключевые термины и определения:
Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, ко... |
23.08.2024 | Безопасность контейнерных сред: как отбить атаки киберпиратов | Введение в контейнеризацию
В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации. Это связано с тем, что контейнерные среды очень удобны для хранения артефактов и з... |
21.08.2024 | Pupy Rat — возможности Open Source трояна | Привет, Хабр!
Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженер... |
16.08.2024 | The Cybersecurity Battlefield: Unpacking the Standoff Case and the Role of Cyber Analysts | In the digital age, the battlefield has shifted from traditional warfare to cyberspace. Hackers are the new warriors, and their targets are often the very foundations of our digital infrastructure. The recent Standoff case, which highlighte... |
15.08.2024 | Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем | Всем привет! В Positive Technologies есть большая команда PT Cyber Analytics (мы уже немного рассказывали про нее ранее), в которую входит сразу несколько направлений: подготовка отчетов по пентестам, прогнозирование угроз ИБ, построение ре... |
12.08.2024 | Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс Standoff | В марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам новые кейсы. Начнем с разбора взлома облачной инфраструктуры хостинг-провайдера Nodenest, который работал в вымышленном ... |
09.08.2024 | Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии | Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками привлекают не только туристов и цифровых кочевников со всего мира, но и организованных киберпреступников. Это регион разительных контрастов: ультрасов... |
09.07.2024 | FreeIPA под прицелом: изучение атак и стратегий защиты | Привет, Хабр!
Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microso... |
04.06.2024 | Внутренняя кухня Security Operations Center: рецепт контента | Привет, Хабр! Меня зовут Кирилл Рупасов. Я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». Я не понаслышке знаю, как порой непросто создавать контент для Центра мониторинга кибербезопасности. Написать о... |
23.05.2024 | Препарируем Wazuh. Часть 4: правила корреляции | В этой статье мы продолжим рассматривать вопросы, связанные с настройкой Wazuh и в частности, рассмотрим работу с правилами корреляции. Но для начала поговорим о том, зачем вообще нужны эти правила и как лучше их использовать для обеспечени... |
19.05.2024 | Pivot to the Clouds: Кража cookie в 2024 году | Недавно Google опубликовала блог об обнаружении кражи данных из браузера с помощью журналов событий Windows.
В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающ... |
18.04.2024 | Угрозы информационной безопасности конвейера разработки ПО и их моделирование | Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопа... |
12.04.2024 | Безопасная разработка: обзор основных инструментов | Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет.
Сейчас занимаюсь тестированием безопасности пр... |
10.04.2024 | Компрометация данных и её обнаружение | Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберпо... |
02.04.2024 | От HTTP к RCE. Как оставить бекдор в IIS | Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.
На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера прилож... |
27.03.2024 | На мушке у APT-группировок: kill chain из восьми шагов и котики | Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компа... |
25.03.2024 | Это база. MITRE ATT&CK | Полезного контента по проекту MITRE ATT&CK в сети огромное количество, с чего начать новичку? Чтобы сократить время на поиск и чтение (зачастую перепечатанного друг у друга материала), я собрал и агрегировал статьи, видео и книги, чтобы... |
29.02.2024 | О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 | Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них нас... |
23.02.2024 | Spyware leak offers ‘first-of-its-kind’ look inside Chinese government hacking efforts | Over the weekend, someone posted a cache of files and documents apparently stolen from the Chinese government hacking contractor, I-Soon.
This leak gives cybersecurity researchers and rival governments an unprecedented chance to look behind... |
08.02.2024 | Фишинговая атака в Angara Security: расследование инцидента | Никита Леокумович, руководитель отдела реагирования и цифровой криминалистики Angara SOC, поделился опытом, как "невинное" письмо из "отдела кадров" может привести к серьезным последствиям для компании.
Среди киберпресту... |
07.02.2024 | Чего ждать от SIEM-систем на горизонте нескольких лет | Свою первую SIEM-систему я внедрял в 1998-м или 1999-м году (сам термин Gartner ввел только в 2005 году), и тогда от этого класса продуктов ожидать многого было сложно: они собирали события безопасности от систем обнаружения вторжения и ска... |
02.02.2024 | На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать | Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.
В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок ... |
26.01.2024 | CVSS 4.0: аналитический обзор новой версии популярного стандарта | Всем привет! В эфире команда Cyber Analytics Positive Technologies. В компании мы занимаемся разработкой методологии результативной кибербезопасности и подготовкой консалтинговых отчетов по проектам, связанным с проведением тестирований на ... |
26.01.2024 | Microsoft says Russian hackers also targeted other organizations | On Friday, Microsoft revealed that it had been the victim of a hack carried out by Russian government spies. Now, a week later, the technology giant said that it was not the only target of the espionage operation.
In a new blog post, Micros... |
19.01.2024 | Hackers breached Microsoft to find out what Microsoft knows about them | Wouldn’t you want to know what tech giants know about you? That’s exactly what Russian government hackers want, too.
On Friday, Microsoft disclosed that the hacking group it calls Midnight Blizzard, also known as APT29 or Cozy Bear — and wi... |
09.01.2024 | MAD20 and CYBER RANGES: Pioneering the Future of Cybersecurity Training | Carl Williams, Tech Times 09 January 2024, 10:01 pm
(Photo : MAD20 and CYBER RANGES: Pioneering the Future of Cybersecurity Training)
With digital threats becoming increasingly pernicious and pervasive, the need for advanced cybersecurity t... |
29.12.2023 | (Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки | Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими матери... |
14.12.2023 | Как обнаружить хакера на этапе дампа учетных данных в Windows? | Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случ... |
14.12.2023 | MITRE Engenuity Spin-Out, MAD20 Technologies™ Announces Partnership with CYBER RANGES, the Leading Simulation-Based Cyber Security Capability Development Platform to Train Cyber Professionals | Carl Williams, Tech Times 14 December 2023, 10:12 pm
MAD20's focus on "living certifications" and CYBER RANGES' industry-leading simulation/emulation capabilities will enhance practical, real-world cyber education.
CHARLOTTE, NC; ... |
08.12.2023 | Безопасность Supply Chain. Глава 2: как злонамеренные библиотеки проникают в проект и как этому помешать | Bob: Alice, ты в прошлый раз меня убедила, что мне необходимо проверить свои сторонние зависимости в проекте на риски атак через цепочку поставок (Supply Chain). По итогу уже нашлось три подозрительные библиотеки. Я вообще не понимаю, как о... |
06.12.2023 | Безопасность Supply Chain. Глава 1: избегайте вредных зависимостей | Alice: Привет, Bob, ты знаешь, что уязвимости во внешних зависимостях твоего проекта — это и твои уязвимости?
Bob: Да. Поэтому у меня есть SCA.
Alice: А как думаешь, SCA для внешних компонент достаточно, чтобы выявить все уязвимости?
Bob: Е... |
05.12.2023 | Детектируем горизонтальное перемещение с DCOMExec | Привет, Хабр!
Меня зовут Валерия Мавлютова, я младший аналитик-исследователь киберугроз в компании R-Vision. Эта статья является продолжением серии материалов об инструментах для горизонтального перемещения и посвящена достаточно объемному ... |
05.12.2023 | LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
Начало обследования
Декомпилируй это
Исследование базы данных
Если долго мучаться
(Почти) прямой путь к домену
Разбор пол... | Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных... |
01.12.2023 | Как научиться выстраивать килчейн | Алексей Баландин, архитектор продукта Security Vision.
Михаил Пименов, аналитик Security Vision.
Впервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lock... |
28.11.2023 | Разбор заданий CyberCamp 2023: «Что расскажет дамп трафика», «Работаем с логами» и MITRE ATT&CK | Привет, Хабр! CyberCamp — онлайн-кэмп по практической кибербезопасности — давно прошел, а вопросы (по заданиям) еще остались. Помимо командных киберучений, на платформе CyberCamp были представлены практические задания для зрителей по самым ... |
27.11.2023 | Как в Ozon следят за чувствительной информацией в логах и при чем тут Толкиен? | Летом 2023 года во время выступления на одной из ИБ-конференций представителю вендора задали вопрос: «А как бороться с секретами и другой чувствительной информацией в логах? Контролировать миллионы записей в сутки довольно трудно». К моему ... |
17.11.2023 | Итоги расследований инцидентов ИБ в 2021–2023 годах | Привет, на связи команда по расследованию инцидентов экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Вероятно, вы уже читали наши расследования здесь, на Хабре, а может быть, даже заглядывали к нам... |
13.11.2023 | Sandworm, a Russian Threat Actor, Disrupted Power in Ukraine Via Cyberattack | Mandiant, a cybersecurity company owned by Google, has revealed the details of a 2022 cyberattack run by Russian threat actor Sandworm. The threat actor compromised a Ukrainian critical infrastructure organization to manipulate its operatio... |
03.11.2023 | Автоматизация выявления вредоноса в реестре Windows | Всем привет! Меня зовут Сергей Кислухин, я работаю аналитиком 3 линии SOC, и мне есть чем поделиться в области реагирования на компьютерные инциденты на хостах под управлением Windows.Введение
В своей работе, работники ИБ, особенно те, кто ... |
01.11.2023 | Детектируем горизонтальное перемещение с WMIExec | Привет, Хабр!
Ранее мы рассказывали о возможных способах выявления горизонтального перемещения (Lateral Movement) с помощью таких инструментов, как PsExec, SMBExec и AtExec. Сегодня мы продолжим "работать" с данной техникой и расс... |
12.10.2023 | Глазами SOC: типичные ошибки red team. Часть 1 | Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей ... |
12.10.2023 | Топ-10 артефактов Linux для расследования инцидентов | Лада Антипова из команды киберкриминалистов Angara SOC подготовила материал о полезных артефактах и инструментах при расследовании компьютерных атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, ... |
06.10.2023 | How To Fix The Common Mistakes Organizations Make With Data Security | Stu Sjouwerman is the founder and CEO of KnowBe4 Inc., a security awareness training and simulated phishing platform. |
02.10.2023 | Unlocking Game-Changing Cybersecurity With Open XDR | Gartner recently released their Market Guide for Extended Detection and Response report. The report’s Market Description section states that “XDR can improve Security Operations staff productivity by converting a large stream of alerts into... |
28.09.2023 | «Барби»: какие проблемы инфобеза может показать нам Барбиленд | Не секрет, что нашумевший в кинотеатрах и на торрентах фильм «Барби» оставил много поводов для раздумий над слоями иронии, а также над политическими и идеологическими посылами, которые там присутствуют.
Но, помимо этого, Барбиленд — ещё и х... |
26.09.2023 | Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) | Или есть?
Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вре... |
20.09.2023 | Sophos Excels in MITRE Engenuity ATT&CK® Evaluations: Enterprise with 99% Detection Coverage | This round of independent MITRE Engenuity ATT&CK Evaluations: Enterprise evaluated the abilities of 30 vendors in detecting and analyzing attack tactics, techniques and procedures (TTPs) of Turla, a known Russia-based threat group. Turl... |
16.09.2023 | Как стать гуру или WiFi Cheat Sheet | Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Как это принято у новичков на habr-е - &... |
07.09.2023 | Тайная жизнь COM: анализ событий и стратегии детектирования | Привет, Хабр!
Сегодня я продолжу рассказывать про Component Object Model (COM) и атаку COM Hijacking.
В предыдущей части "Тайная жизнь COM: погружение в методы hijacking" я разобрала способы hijacking, а из первой статьи мы также ... |
06.09.2023 | Five Ways MITRE ATT&CK Framework Can Improve Your Cybersecurity Posture | Etay Maor is Senior Director, Security Strategy for Cato Networks, a developer of advanced cloud-native cybersecurity technologies. |
29.08.2023 | Osquery&SIEM. Вы правила мониторинга продаёте? Нет, просто показываем | Пока в сети появляется всё больше разговоров о запрете использования Apple-техники в определённых кругах, мы хотим показать, как у нас организован мониторинг macOS с точки зрения безопасности корпоративной инфраструктуры.
Статья является пр... |
16.08.2023 | BypassAV, бесфайловая атака и AMSI (теория) | Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты. Один из способов — обойти сканеры, используя обфускацию, шифрование, стеганографию и другие методы, чтобы антивирусному программн... |
10.08.2023 | Belarus hackers target foreign diplomats with help of local ISPs, researchers say | Hackers with apparent links to the Belarusian government have been targeting foreign diplomats in the country for nearly 10 years, according to security researchers.
On Thursday, antivirus firm ESET published a report that details the activ... |
01.08.2023 | Конструируем нейронную сеть для выявления вредоносного кода PowerShell | Максим Павлунин
Руководитель Центра мониторинга, Angara SOC
Технологии машинного обучения все стремительней входят в нашу жизнь и находят применение в различных сферах деятельности. В медицине развивается диагностика различных заболеваний и... |
31.07.2023 | Детектируем горизонтальное перемещение с SMBExec и AtExec | Привет, Хабр! Сегодня мы продолжим знакомить вас с инструментами, используемыми атакующими для горизонтального перемещения, а также способами детектирования их эксплуатации. В прошлом материале нами был рассмотрен достаточно известный инстр... |
13.07.2023 | ICMP-туннели. Что это и с чем едят? | Совсем недавно пролетала новость про новый RAT’ник (Remote Access Trojan - троян удаленного доступа) RomCom.
RomCom
Помимо прочего функционала он умеет использовать ICMP-протокол для подключения к С2-серверу (Command and Control). Кстати, н... |
26.06.2023 | Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки | Привет, Хабр!
Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015), применяемый атакующими для закрепления зловредов в О... |
15.06.2023 | CISA advisory on LockBit: $91 million extorted from 1,700 attacks since 2020 | Image: darkfoxelixir/Adobe Stock
A new advisory from a consortium of international organizations, including the Cybersecurity and Infrastructure Security Agency, the FBI and the Multi-State Information Sharing and Analysis Center, details i... |
24.05.2023 | Legit app in Google Play turns malicious and sends mic recordings every 15 minutes | Enlarge
Getty Images reader comments 37 with
An app that had more than 50,000 downloads from Google Play surreptitiously recorded nearby audio every 15 minutes and sent it to the app developer, a researcher from security firm ESET said.
The... |
24.05.2023 | eBPF в руках атакующего: обнаружение вредоносных модулей | Привет, Хабр!
Меня зовут Алексей, я занимаюсь исследованием и анализом киберугроз в R-Vision. Сегодня я хочу поговорить об eBPF (extended Berkeley Packet Filter) - технологии, с помощью которой можно запускать различные программы внутри ядр... |
26.04.2023 | IBM launches QRadar Security Suite for accelerated threat detection and response | Image: JHVEPhoto/Adobe Stock
At the RSA Conference, IBM launched a platform-centric expansion to its QRadar security product, designed as a one-stop shop to accelerate response and offer a unified framework for security operations centers. ... |
11.04.2023 | Buhtrap расставил новые «ловушки для бухгалтеров» | Для преступных групп, работающих с различными модификациями трояна-долгожителя Buhtrap, как в свое время выяснили криминалисты Group-IB, характерны "волны активности". После всплеска 2020-2021 гг наступило небольшое затишье, котор... |
29.03.2023 | Зашифрованные: как атаковали российский бизнес | Для того, чтобы понять, как атаковали российский бизнес, и с головой погрузиться в изучение матрицы наиболее часто используемых атакующими тактик, техник и процедур (TTPs), давайте сначала ответим на вопрос: кто атаковал?
Если еще пять лет ... |
27.03.2023 | Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD | Сегодня поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
В работе я нередко сталкиваюсь с уязвимостями, связанными... |
25.03.2023 | TryHackMe — Red Teaming — Chapter 1: Red Team Fundamentals — Subchapter 1: Red Team Fundamentals | Task 1. Введение
Кибербезопасность - это постоянная гонка между белыми хакерами и черными хакерами. По мере развития угроз в киберпространстве растет и потребность в более специализированных услугах, которые позволяют компаниям наилучшим об... |
17.03.2023 | Незримые Scheduled Tasks | Привет, Хабр!
Многие передовые компании в области информационной безопасности в конце 2022 подвели итоги года по самым популярным техникам MITRE ATT&CK, используемым атакующими. Один из таких отчетов по обнаруженным угрозам был предоста... |
10.03.2023 | Тактики для тестирования на проникновение | Автор статьи: Александр Колесников
Вирусный аналитик
При обучении тестированию на проникновения возникает ситуация, когда необходимо от разрозненных статей и материалов переходить к полноценной процедуре исследования инфраструктуры и поиска... |
24.02.2023 | DLL sideloading and CVE attacks show diversity of threat landscape | Image: lexiconimages/Adobe Stock
Threat watchers have spotted new cybersecurity exploits illustrating the protean nature of hacks as malware groups adapt and find new opportunities in dynamic link libraries and common vulnerabilities and ex... |
22.02.2023 | 3 Ways to Secure Your Tech Startup’s Systems | Tech startups operate in highly competitive environments, and every edge you can realize counts. Cybersecurity isn’t an edge when you first think of it, but it has an outsized impact on your organization. Put simply, cybersecurity is someth... |
18.02.2023 | Расследуем инциденты в дампе оперативной памяти Windows (GrrCon2016) | Подготовка.
Хорошо подготовленный стенд – залог успеха в расследовании и анализе, поэтому начинаем с этапа подготовки. Установим ОС с уже необходимыми утилитами для расследования компьютерных инцидентов: SIFT (от института SANS, используйте... |
26.01.2023 | Five Steps To Better Support A Modern Detection Team | Helping security teams to be smarter and faster than their attackers in a cloud-first world as founder and CEO of Panther. |
18.01.2023 | Threat attackers can own your data in just two days | Image: WhataWin/Adobe Stock
New research from Cybereason exposes how fast cybercriminals can be when it comes to exploit an initial infection obtained on a corporate user.
SEE: Mobile device security policy (TechRepublic Premium)
Jump to:
W... |
12.01.2023 | DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1 | Всем, привет! Меня зовут Диана, я аналитик-исследователь киберугроз в компании R-Vision. Сегодня я хочу рассказать вам о весьма простой, но в то же время достаточной популярной атаке DCSync (T1003.006). Она не является новой, но по-прежнему... |
09.01.2023 | Top Four Cybersecurity Trends For 2023 | Timothy Liu is the CTO and cofounder of Hillstone Networks. |
05.01.2023 | Weak Pass Detector – запрет на использование утекших паролей в контроллере домена | Всем привет! Меня зовут Иван Нагорнов, я руководитель направления в Лаборатории кибербезопасности Сбербанка. В данной статье будет сделан обзор и предложение к использованию одной из наших разработок, которая направлена на минимизацию испол... |
03.01.2023 | 3 Ways Breach And Attack Simulation Assists Enterprise Vulnerability Management | 0 shares
Share
Tweet
Pin
LinkedIn
Enterprises face more cybersecurity threats than ever before. Despite the rapid advances security tools have made over the past few years, breaches continue to frequently occur. The modern enterprise n... |
28.12.2022 | APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний | С мая 2022 года мы столкнулись с двумя кейсами, где атакующие используют уязвимость Microsoft Exchange ProxyShell для первоначального доступа и размещения веб-шеллов. Скорее всего, атака связана с группой APT35 (иранская группировка, спонси... |
09.12.2022 | Recognize the commonalities in ransomware attacks to avoid them | Image: zephyr_p/Adobe Stock
The FBI reports that as many as 2,048 ransomware complaints were registered in 2021, and the Financial Crimes Enforcement Network noted there were 68 variants of ransomware in that same year, accounting for over ... |
07.12.2022 | Evaluation performance – now with MDR | SentinelOne (NYSE: S), an autonomous cyber security platform company, was recognised in the MITRE Engenuity ATT&CK Evaluation for Managed Services for its Vigilance MDR. This achievement follows three consecutive years of top performanc... |
24.11.2022 | What is an advanced persistent threat (APT)? Definition, list, examples and management best practices | Check out the on-demand sessions from the Low-Code/No-Code Summit to learn how to successfully innovate and achieve efficiency by upskilling and scaling citizen developers. Watch now.
Table of contents
The lifecycle of an advanced persisten... |
21.11.2022 | MITRE’s MDR stress-test winners combine human intelligence and AI for stronger cybersecurity | Check out the on-demand sessions from the Low-Code/No-Code Summit to learn how to successfully innovate and achieve efficiency by upskilling and scaling citizen developers. Watch now.
Cyberattacks succeed by using social engineering and spe... |
18.11.2022 | Cybersecurity frameworks are not enough to protect organizations from today’s threats | Check out the on-demand sessions from the Low-Code/No-Code Summit to learn how to successfully innovate and achieve efficiency by upskilling and scaling citizen developers. Watch now.
As cybersecurity incidents proliferate, critical infrast... |
02.11.2022 | Incentivizing High-Performing Cybersecurity Programs in the Banking Sector | The U.S. banking environment has been beset by increasingly disruptive cyberattacks targeting financial institutions and their supply chains. These attacks underscore the importance of incentivizing high-performing cybersecurity programs ac... |
01.11.2022 | Как и чем отвечать на атаки: мнение лида группы реагирования
Стадии реагирования на инцидент
Финальный этап реагирования или зачем это все нужно
Как повысить безопасность... | «Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно:
распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике;... |
27.10.2022 | PT Network Attack Discovery 11 обнаруживает на 20% больше сетевых угроз и аномалий | Positive Technologies представила PT Network Attack Discovery версии 11. Главное в релизе — выявление еще большего (+20%) количества актуальных киберугроз с помощью нового модуля поведенческого анализа трафика. В частности, продукт обнаружи... |
19.10.2022 | Red team по-русски: как тренировать киберзащиту в новых реалиях | Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, чт... |
17.10.2022 | Самый SOC: история одной стажировки в Positive Technologies. Часть вторая | Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталки... |
11.10.2022 | The 2020-2022 ATM/PoS malware landscape | Image: weerapat1003/Adobe Stock
A new report from Kaspersky sheds light on the 2020-2022 ATM and Point of Sale (PoS) malware landscape. The COVID-19 effect
Lockdowns all around the globe during the pandemic have seriously reduced ATM and Po... |
23.09.2022 | Самый SOC: история одной стажировки в Positive Technologies. Часть первая | Отечественный рынок кибербезопасности испытывает как никогда острую потребность в новых квалифицированных кадрах: согласно исследованию Positive Technologies, число кибератак постоянно растет. Так, во втором квартале этого года было зафикси... |
12.09.2022 | Гайд по межсетевому экранированию (nftables) | Все говорят, что для защиты сети нужно применять межсетевые экраны, но никто не говорит, как это нужно делать. Что ж, исправим ситуацию, рассмотрим типовые сценарии применения межсетевых экранов и то, как их при этом настраивать.
В качестве... |
06.09.2022 | Cymulate snaps up $70M to help cybersecurity teams stress test their networks with attack simulations | The cost of cybercrime has been growing at an alarming rate of 15% per year, projected to reach $10.5 trillion by 2025. To cope with the challenges that this poses, organizations are turning to a growing range of AI-powered tools to supplem... |
25.08.2022 | Низко висящие фрукты Active Directory | В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или полу... |
24.08.2022 | Iranian cyberespionage group uses new Hyperscrape tool to extract emails from victims’ mailboxes | Getty Images/iStockphoto Must-read security coverage
85% of Android users are concerned about privacy
Almost 2,000 data breaches reported for the first half of 2022
In security, there is no average behavior
How to secure your email via encr... |
17.08.2022 | Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com | Привет, Хабр! Меня зовут Антон, я ведущий инженер по ИБ в компании R-Vision, принимаю активное участие в развитии экспертизы в части расследования инцидентов и реагирования на них. А в свободное время я увлекаюсь расследованиями в направлен... |
17.08.2022 | Seaborgium targets sensitive industries in several countries | Image: Adobe Stock
New research from Microsoft Threat Intelligence Center (MSTIC) sheds light on a cyberespionage threat actor known as Seaborgium. Who is Seaborgium? Must-read security coverage
85% of Android users are concerned about priv... |
10.08.2022 | Why managed detection and response (MDR) adoption is growing among small businesses | Were you unable to attend Transform 2022? Check out all of the summit sessions in our on-demand library now! Watch here.
Most small and medium businesses are not equipped with 24/7 security operations to monitor threats while providing thre... |
28.07.2022 | Детектирование дампа памяти процесса LSASS. SOC наносит ответный удар | Привет, я @Gamoverr, работаю аналитиком угроз в Angara Security. А теперь к делу!
Angara SOC спешит дополнить статью наших коллег из RedTeam по разбору методик дампа памяти процесса LSASS. Мы рассмотрим эту тему со стороны защиты и методик ... |
25.07.2022 | Уязвимость Log4Shell по-прежнему пользуется популярностью у хакеров для атак на инфраструктуру VMware | Дисклеймер: В статье частично используются материалы отчета Malicious Cyber Actors Continue to Exploit Log4Shell in VMware Horizon Systems.
Одним из самых резонансных событий конца 2021 года по направлению кибербезопасности стало обнаружени... |
18.07.2022 | Why Cybersecurity Frameworks Alone Won’t Stop The Next Major Breach | Gidi Cohen is the founder of Skybox Security, where he helps customers secure their attack surface and stay ahead of emerging threats. |
04.07.2022 | Сертификация OSEP, и с чем ее едят | Привет, Хабр!
Относительно недавно (в масштабах вечности) я сдал экзамен Offensive Security Experienced Penetration Tester в рамках курса PEN-300 от Offensive Security.
В этой публикации я постараюсь рассказать о том, что это за сертификаци... |