Pull to refresh
4
0
Иван Пискунов@D3One

AppSec 'n' DevSecOps, CyberSec Evangelist

Send message

A Small Practical Guide to Calculating the Economic Value of AppSec and DevSecOps

Level of difficultyMedium
Reading time5 min
Reach and readers8.2K

Investing in Application Security (AppSec) and DevSecOps is no longer optional; it's a strategic imperative. However, securing budget and justifying these initiatives requires moving beyond fear and speaking the language of business: Return on Investment (ROI).

This guide provides a structured framework for calculating the costs and benefits of embedding security into your software development lifecycle (SDLC). By understanding and applying concepts like Total Cost of Ownership (TCO), Lifecycle Cost Analysis (LCCA), and Return on Security Investment (ROSI), you can build a compelling financial case, guide your security strategy, and prove tangible value to stakeholders.

Read more

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

Level of difficultyMedium
Reading time3 min
Reach and readers7.8K

После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB.

«Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

Читать далее

Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL)

Level of difficultyMedium
Reading time5 min
Reach and readers6K

Эта шпаргалка — быстрый рабочий инструмент для аналитиков DFIR/Blue Team и администраторов, которым нужно провести первичный live response в Linux: зафиксировать состояние, собрать артефакты, выделить аномалии и подготовить базу для дальнейшей форензики (off‑host анализ образов, таймлайнов и журналов).

Принципы работы аналитика: 

минимизируем изменения на целевой системе;
всё, что собираем, хешируем;
фиксируем контекст (версию ОС, локаль/часовой пояс, сетевое окружение);
по возможности работаем из однопользовательской сессии с ограниченными правами, повышая привилегии только точечно.

Читать далее

Кража учётных данных AWS EC2: как SSRF превращает ваш сервер в пособника злоумышленников

Level of difficultyMedium
Reading time6 min
Reach and readers4.1K

Сегодня предлагаю тебе узнать, как одна уязвимость в веб-приложении может открыть злоумышленникам доступ к секретам всего облака. Не слабо, да!? Мы разберем механизм атаки через SSRF на службу метаданных EC2, покажем реальные примеры из практики и дадим конкретные рекомендации по защите, включая переход на IMDSv2 и принцип наименьших привилегий. Ну, что welcome на стенд!

Читать далее

Глоссарий CISO: Необходимый минимум руководителя информационной безопасности

Level of difficultyEasy
Reading time12 min
Reach and readers6.5K

Представляемый глоссарий терминов для руководителя информационной безопасности (CISO) создан как рабочий инструмент, обеспечивающий единое понимание ключевых концепций в области управления информационной безопасностью. Унификация терминологии крайне важна для эффективного взаимодействия между техническими специалистами, менеджментом и бизнес-подразделениями, а также для построения прозрачной и соответственной требованиям системы защиты информации.

Для углубленного изучения каждого из терминов и связанных с ними практик рекомендуется обращаться к следующим авторитетным источникам:

Читать далее

Глоссарий BISO (Business Information Security Officer)

Level of difficultyEasy
Reading time4 min
Reach and readers5.4K

Для руководителей и специалистов, работающих на стыке кибербезопасности и бизнеса: BISO, CISO, владельцев продуктов, руководителей направлений (BU), финансовых директоров и всех, кто принимает решения о рисках и инвестициях в защиту.

Главная идея роли BISO — переводить безопасность на язык бизнеса и обратно, помогая принимать решения, где контроль ≈ ценность/риск для конкретного бизнес-процесса. Эту идею закрепляют многие отраслевые описания роли BISO как «моста» между ИБ и бизнесом, а не дубля CISO.

Читать далее

Information

Rating
Does not participate
Location
США
Registered
Activity

Specialization

Инженер по безопасности, AppSec-инженер
Ведущий
Kubernetes
Docker
AWS
Google Cloud Platform
SAST/DAST
SSDL
BSIMM
OWASP
Обратная разработка
Анализ вредоносных программ