Size: a a a

ЦАРКА PUBLIC CHAT

2020 December 25

SP

Sergey Popov in ЦАРКА PUBLIC CHAT
Timur Nurmagambetov
думаю становится миддл разработчиком не нужно чтобы стать пентестером)
просто гуглишь что почитать, ну тут уже накидали, и практикуешься)
У Носова есть книжка про Незнайку в цветочном городе, так вот он там тоже себя искал...

Малыши и малышки очень любили музыку, а Гусля был замечательный музыкант. У него были разные музыкальные инструменты, и он часто играл на них. Все слушали музыку и очень хвалили. Незнайке было завидно, что хвалят Гуслю, вот он и стал просить его:
- Научи меня играть. Я тоже хочу быть музыкантом.
- Учись, - согласился Гусля. - На чем ты хочешь играть?
- А на чем легче всего выучиться?
- На балалайке.
- Ну, давай сюда балалайку, я попробую.
Гусля дал ему балалайку. Незнайка забренчал на струнах. Потом говорит:
- Нет, балалайка слишком тихо играет. Дай что-нибудь другое, погромче.
Гусля дал ему скрипку. Незнайка принялся пиликать смычком по струнам и сказал:

- А еще громче ничего нет?
- Еще труба есть, - ответил Гусля.
- Давай-ка ее сюда, попробуем.
Гусля дал ему большую медную трубу. Незнайка как подует в нее, труба как заревет!
- Вот это хороший инструмент! - обрадовался Незнайка. - Громко играет!
- Ну, учись на трубе, если тебе нравится, - согласился Гусля.
- А зачем мне учиться? Я и так умею, - ответил Незнайка.
- Да нет, ты еще не умеешь.
- Умею, умею! Вот послушай! - закричал Незнайка и принялся изо всех сил дуть в трубу: - Бу-бу-бу! Гу-гу-гу-у!
- Ты просто трубишь, а не играешь, - ответил Гусля.
- Как не играю? - обиделся Незнайка. - Очень даже хорошо играю! Громко!
источник

R

Rassim in ЦАРКА PUBLIC CHAT
Timur Nurmagambetov
думаю становится миддл разработчиком не нужно чтобы стать пентестером)
просто гуглишь что почитать, ну тут уже накидали, и практикуешься)
Тяжеловато тогда будет вылезти с уровня скрипт кидди, имхо
источник

TN

Timur Nurmagambetov in ЦАРКА PUBLIC CHAT
это наверно само придет
конечно чтобы чтото осмысленно хакнуть нужно понимать как оно работает
ну вот и будет копаться
источник

АТ

Арман Токсимбаев... in ЦАРКА PUBLIC CHAT
Правило "10 000 часов для освоения новой технологии" никто не отменял.
источник

SP

Sergey Popov in ЦАРКА PUBLIC CHAT
Арман Токсимбаев
Правило "10 000 часов для освоения новой технологии" никто не отменял.
Ф топку, можно же по эджайл все делать
источник

АТ

Арман Токсимбаев... in ЦАРКА PUBLIC CHAT
Sergey Popov
Ф топку, можно же по эджайл все делать
Это самое грустное в данной ситуации :(
Пипл хавает, бизнесу нужно здесь и сейчас, в итоге тяп-ляп и в продакшн.
А потом вылазят вкатывалщики которые ПОСМОТРЕЛИ ПАРУ ВИДЕОКУРСОВ и позиционируют себя спецами.
Если человек не готов тратить время даже на банальный гуглопоиск, то надо бы гнать его ссанными тряпками из профессии.
Но пипл хавает ...
источник

N

Nfmka in ЦАРКА PUBLIC CHAT
https://www.facebook.com/100002207837818/posts/3572449796171913/?d=n

Коллеги и партнёры, у нас вчера произошел крайне неприятный и постыдный инцидент в информационной безопасности. Кибервымогатели атаковали сегмент нашей внутренней сети и похитили часть данных с локальных машин ряда сотрудников в России. Это машины, относящиеся к сотрудникам российского брокера, оказывающего доступ на российский фондовый рынок и почти весь пакет данных датирован 2018 годом.
Что там было? Там были сканированные копии и ряд поручений на бумажных носителях, ряд отчётов о сверках с базами ПОД/ФТ и порядка 400 файлов о признании инвесторов квалифицированными. Среди них практически нет клиентов, которые открывали счета на американском рынке, мы начали это делать через российского брокера в 2019 году. Среди них нет никаких международных клиентов. Атаковавшие нас кибервымогатели точно не получили доступа к CRM, к отчетам бэк-офиса, к данным торговой платформы. Никакие пароли наших клеинтов не были скомпроментированы.
Тем не менее, очевидно, мы облажались и подвели часть наших российских клиентов. Мне очень стыдно за все произошедшее.
Что мы делаем прямо сейчас: мы в максимально короткий срок свяжемся со всеми клиентами, чьи данные были скомпроментированы и расскажем о том, какие именно документы оказались в открытом доступе. Дадим рекомендации по любой минимизации риска. На самом деле, использовать их злоумышленникам будет очень тяжело, в любом случае, и там нет действительно чувствительной информации, достать которую на черном рынке трудно.
Безусловно, сейчас мы полностью вычистили сеть и все локальные машины, уже перестроили ее и убеждены, что данные больше не утекают.
Как это случилось? Да так же, как и атакуют пользователей: одному из наших сотрудников пришло фишинговое письмо, которое он открыл и запустил на локальной машине не смотря на предупреждение системы безопасности. А дальше вскрылись все слабые места нашей защиты.
Зачем нас ломали? С одной очень простой целью - шантаж оглаской в СМИ с целью вымогательства. А-ля "Заплатите нам миллион долларов биткойнами, иначе мы разошлем пресс-релиз о том что мы украли ваши данные по всем СМИ в стране и они вас порвут. Никто не будет разбираться".
Когда данные уже утекли, это уже не забота о клиентах, это уже исключительно попытка скрыть это от общественности и прямое спонсирование преступников, что будет стимулировать на новые подвиги. Мы не стали вести переговоры, и журналисты многих СМИ весело включились в тиражирование пресс-релиза наших вымогателей (причем, реально, без злого умысла).

Можно ли сделать так, чтобы это никогда не произошло опять? Судя по количеству и качеству баз на черном рынке - нельзя. К сожалению, данные теряют все, включая компании с капитализацией в триллион+ долларов.

Что мы сделаем, чтобы минимизировать риск повторения этого? Кратко: будем тратить миллионы долларов на кибербезопасность (и, видимо, покупать лучшие западные решения, потому что я правда не хочу поддерживать кибертеррористов, которые делают это часто именно для того, чтобы мы эти миллионы потратили).

Что конкретно?
Люди - команда ИБ достигнет нескольких десятков высококвалифицированных, сертифицированных руководителей, инженеров red & blue teams, аналитиков.

Приведение всей ИБ к стандартам ISO27001 и NIST Cybersecurity Framework.
Ещё конкретнее, будем внедрять в самое ближайшее время
Next Generation Firewall (NGFW) - файрвол + более глубокая инспекция трафика, проактивную систему обнаружения угроз, защиту от APT угроз (advanced persistent threat), уязвимостей нулевого дня, вредоносного ПО, программ-вымогателей, предотвращение и обнаружение вторжений, оценку репутации сайтов и распознавание контента, форматов данных и пользователей.
Endpoint Detection & Response. Антивирус следующего поколения. Подход EDR же в свою очередь не полагается только на базы, проявляя подозрительность ко всем файлам, запускаемым на компьютере, моментально замечая новейшие угрозы высокой сложности и одновременно проявляет реакцию на возникшую ситуацию.
источник

N

Nfmka in ЦАРКА PUBLIC CHAT
Например вирусы шифровальщики по своей природе не является вирусами в классическом понимании и их действия система как правило воспримет как легитимные - ведь много программ, которые позволяют шифровать файлы для безопасной передачи. EDR же заметив подозрительную активность на основе анализа поведения заблокирует действия шифровальщика и откатит все изменения.
Шифрование конечных станций отдельных сотрудников с использованием программных или физических токенов.

Мы постоянно проводим сканирование периметра сети, приложений и компьютеров на наличие уязвимостей - для этого используются специальные сканеры уязвимости.
Для тестирования всех новых разработок ПО мы будем использовать SAST и DAST подходы и соответствующие инструменты (статическое и динамическое тестирование безопасности). В обоих случаях используются автоматизированные сканеры, которые позволяют выявить наличие уязвимостей как в статичном исходном коде, так и в ходе работы приложения за короткий срок и исправить их в случае наличия.

Мы уже строим Privileged Access Management для мониторинга и управления правами всех администраторов в сети, которым можно многое.

Внедряем DLP - data leak prevention, чья основная задача не допустить утечку конфиденциальной информации за пределы компании происходит ли это случайно или в результате умышленных действий.

Внедрим и главный командный пункт, SIEM - Security Information and Event Management. Данная система позволяет в едином окне проводить анализ информации, поступающей от различных других систем, таких как NGFW, EDR, DLP, различного серверного или сетевого оборудования и дальнейшего выявления отклонения от норм по определенным критериям наглядно для аналитиков ИБ, которые будут находиться 24/7/365 в нашем SOC.
Ну и самое главное, тренинги по информбезопасности для сотрудников. Онлайн и оффлайн, системно и постоянно. Чтобы они не открывали левые файлы в следующий раз.
Многофакторная аутинтификация из каждого утюга и, конечно, вера в то, что все будет хорошо. Поверьте, для нас это хороший урок и он будет выучен.
источник

N

Nfmka in ЦАРКА PUBLIC CHAT
Хороший пост и реакция на Иб у фридом финанс
источник

Қ

Қасымжомарт сиб 18-1... in ЦАРКА PUBLIC CHAT
Ребята как можно заблокировать инстаграм аккаунт. Мой друг хочет заблокировать свой страница но забыл пароль а номер уже нет.
источник

Қ

Қасымжомарт сиб 18-1... in ЦАРКА PUBLIC CHAT
Он не хочет чтобы её фото никто не видел
источник

SP

Sergey Popov in ЦАРКА PUBLIC CHAT
Арман Токсимбаев
Это самое грустное в данной ситуации :(
Пипл хавает, бизнесу нужно здесь и сейчас, в итоге тяп-ляп и в продакшн.
А потом вылазят вкатывалщики которые ПОСМОТРЕЛИ ПАРУ ВИДЕОКУРСОВ и позиционируют себя спецами.
Если человек не готов тратить время даже на банальный гуглопоиск, то надо бы гнать его ссанными тряпками из профессии.
Но пипл хавает ...
+++++++
источник

Д

Дед Толя in ЦАРКА PUBLIC CHAT
Nfmka
Хороший пост и реакция на Иб у фридом финанс
Стадии  2, 3, 4 и 5 - сразу.
источник

Д

Дед Толя in ЦАРКА PUBLIC CHAT
Вчера было "отрицание", а сегодня уже "принятие"
источник

ZS

Zakir Supeyev in ЦАРКА PUBLIC CHAT
Nfmka
Например вирусы шифровальщики по своей природе не является вирусами в классическом понимании и их действия система как правило воспримет как легитимные - ведь много программ, которые позволяют шифровать файлы для безопасной передачи. EDR же заметив подозрительную активность на основе анализа поведения заблокирует действия шифровальщика и откатит все изменения.
Шифрование конечных станций отдельных сотрудников с использованием программных или физических токенов.

Мы постоянно проводим сканирование периметра сети, приложений и компьютеров на наличие уязвимостей - для этого используются специальные сканеры уязвимости.
Для тестирования всех новых разработок ПО мы будем использовать SAST и DAST подходы и соответствующие инструменты (статическое и динамическое тестирование безопасности). В обоих случаях используются автоматизированные сканеры, которые позволяют выявить наличие уязвимостей как в статичном исходном коде, так и в ходе работы приложения за короткий срок и исправить их в случае наличия.

Мы уже строим Privileged Access Management для мониторинга и управления правами всех администраторов в сети, которым можно многое.

Внедряем DLP - data leak prevention, чья основная задача не допустить утечку конфиденциальной информации за пределы компании происходит ли это случайно или в результате умышленных действий.

Внедрим и главный командный пункт, SIEM - Security Information and Event Management. Данная система позволяет в едином окне проводить анализ информации, поступающей от различных других систем, таких как NGFW, EDR, DLP, различного серверного или сетевого оборудования и дальнейшего выявления отклонения от норм по определенным критериям наглядно для аналитиков ИБ, которые будут находиться 24/7/365 в нашем SOC.
Ну и самое главное, тренинги по информбезопасности для сотрудников. Онлайн и оффлайн, системно и постоянно. Чтобы они не открывали левые файлы в следующий раз.
Многофакторная аутинтификация из каждого утюга и, конечно, вера в то, что все будет хорошо. Поверьте, для нас это хороший урок и он будет выучен.
источник

ГА

Госпожа Альбина Серг... in ЦАРКА PUBLIC CHAT
источник

T

Tomas A. Anderson in ЦАРКА PUBLIC CHAT
Zakir Supeyev
да кому наши данные нужны, нашу сеть не тронут стайл
источник

АН

Алибек Наримбай... in ЦАРКА PUBLIC CHAT
Nfmka
Например вирусы шифровальщики по своей природе не является вирусами в классическом понимании и их действия система как правило воспримет как легитимные - ведь много программ, которые позволяют шифровать файлы для безопасной передачи. EDR же заметив подозрительную активность на основе анализа поведения заблокирует действия шифровальщика и откатит все изменения.
Шифрование конечных станций отдельных сотрудников с использованием программных или физических токенов.

Мы постоянно проводим сканирование периметра сети, приложений и компьютеров на наличие уязвимостей - для этого используются специальные сканеры уязвимости.
Для тестирования всех новых разработок ПО мы будем использовать SAST и DAST подходы и соответствующие инструменты (статическое и динамическое тестирование безопасности). В обоих случаях используются автоматизированные сканеры, которые позволяют выявить наличие уязвимостей как в статичном исходном коде, так и в ходе работы приложения за короткий срок и исправить их в случае наличия.

Мы уже строим Privileged Access Management для мониторинга и управления правами всех администраторов в сети, которым можно многое.

Внедряем DLP - data leak prevention, чья основная задача не допустить утечку конфиденциальной информации за пределы компании происходит ли это случайно или в результате умышленных действий.

Внедрим и главный командный пункт, SIEM - Security Information and Event Management. Данная система позволяет в едином окне проводить анализ информации, поступающей от различных других систем, таких как NGFW, EDR, DLP, различного серверного или сетевого оборудования и дальнейшего выявления отклонения от норм по определенным критериям наглядно для аналитиков ИБ, которые будут находиться 24/7/365 в нашем SOC.
Ну и самое главное, тренинги по информбезопасности для сотрудников. Онлайн и оффлайн, системно и постоянно. Чтобы они не открывали левые файлы в следующий раз.
Многофакторная аутинтификация из каждого утюга и, конечно, вера в то, что все будет хорошо. Поверьте, для нас это хороший урок и он будет выучен.
начнут инвестировать миллионы долларов)
источник

M

Mr. Inquisitive in ЦАРКА PUBLIC CHAT
Nfmka
По багбаунти ребят, мы прочекали заявки почти все, поставили баллы внутри системы, сейчас идет отработка с владельцами систем, где-то провели уже первые выплаты.

Пока все криво работает, ссори, еще нормалььно не выстроен процесс.
👍🏻
источник

Y

Ya4es in ЦАРКА PUBLIC CHAT
рука и лицо... Сотрудники Годедди получили письмо с информацией о том, что на Рождество компания выплатит им 600 долларов, и надо было зарегистрироваться для его получения. Только бонуса им никто не дал, потому что это было фишинговое письмо. Более того, это был фишинговый тест от компании, и около 500 сотрудников тест провалили. С одной стороны, конечно, тест хороший — злоумышленники-то могут использовать любую тему для фишинга. Но, наверно, есть некие этические пределы для тестов, особенно в это время, с праздниками, кризисом и тд.

https://www.engadget.com/godaddy-sent-fake-phising-email-promising-holiday-bonus-220756457.html
источник