Search
Write a publication
Pull to refresh
2
0
Олег @DiaTDS111

Эксперт по ИБ, Аналитик SOC

Send message

Я про это подумал. Гитара Rock&Roll Forever. Статья - IT Music Fest: гитара вместо клавы и музыка вместо кода. Ну и указал в качестве ответа.

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

    Черный кот - Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации.

    Черный кот - Создание GitHub бота для сообщества.

    Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.

    Божья коровка - Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google.

    Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.

    EDR на елке. Статья - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.

    Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш EDR успешно обнаруживает актуальные угрозы и позволяет защитить от них клиентов. Вы могли читать ранее мою статью о трояне RADX . На этот раз хочу поделиться с вами подробным разбором того, как использовать новые модули MaxPatrol EDR.

    Гитара Rock&Roll Forever. Статья - IT Music Fest: гитара вместо клавы и музыка вместо кода.

    SIM-карта. Статья - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

    Баг в ВК. Статья - Баг в ВК, или Как поступить на факультет пиратов в МГУ.

    Играем в защите будущего. Статья - Как мы обеспечивали безопасность первого международного фиджитал-турнира.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В железе. Нужно ли аналитику разбираться в девайсах, для которых продукт? Или поговорим про железо и софт.

  1. Ленивая Коала (Группировка Lazy Koala). Новая группировка Lazy Koala атакует государственные организации России и СНГ. Техники «Ленивой Коалы» не отличаются сложностью, однако они достаточно эффективные, так как уже привели к взлому около 867 аккаунтов сотрудников. В качестве основного вектора Lazy Koala задействует старый проверенный фишинг, поэтому сотрудникам нужно быть особенно внимательными к входящим письмам.

  2. Оголяемся технологически. Цикл статей - Оголяемся технологически. Начало с Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM].

  3. Microsoft. В 2024 году эксперты Positive Technologies отнесли к трендовым более 70 уязвимостей. Они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах; 32 из них касались продуктов Microsoft.

    Больше всего трендовых уязвимостей (19) злоумышленники использовали для фишинговых атак. Значительная часть этих уязвимостей (13) представляла угрозу сетевой безопасности организаций и могла позволить злоумышленнику проникнуть в инфраструктуру. Семь трендовых уязвимостей позволили скомпрометировать виртуальную инфраструктуру и бэкапы организаций. Остальные позволяли скомпрометировать ПО, разрабатываемое в компании, а также могли использоваться в атаках на инструменты совместной работы.

  4. 13 часов. Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании.

  5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.

    Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control.

    Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера.

    Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности.

  6. «Хулиномика» Алексея Маркина. Рубрика - Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем".

  7. Тату. Статья - Что общего у японских бань и файрвола, или Кибербез головного мозга.

    Теперь расскажу о более здоровом способе провести время — походе в общественную баню сэнто. В Японии существует правило, согласно которому в сэнто не пускают людей с татуировками. Возможно, вы знаете, что это связано с борьбой против якудза. Татуировки в Японии являются признаком того, что ты принадлежишь к мафии, поэтому владельцы заведений и вводят такое ограничение на вход. Примечательно, что это правило работает и в отношении европейцев. Впрочем, если размер тату позволяет, его можно закрыть специальным большим пластырем.

    Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами. В случае с баней можно заметить и еще одну известную боль безопасников — ложные срабатывания. В теории можно представить, что не только японцы могут быть членами якудза, однако уверен, что в 99% случаев запрет на вход в баню для европейца с тату это не что иное как «ложное срабатывание».

  8. Стеганография. Рубрика - Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии.

  9. Письмо от подрядчиков. 26 процентов.

  10. В новостной повестке. Рубрика - Какую систему управления требованиями выбрать: обзор инструментов".

  1. Ленивая Коала (Группировка Lazy Koala)

  2. Оголяемся технологически

  3. Microsoft

  4. 13 часов.

  5. Багхантинг, фишинг, кот в коробке, ВК баги.

  6. «Хулиномика» Алексея Маркина

  7. Тату

  8. Стеганография

  9. Письмо от подрядчиков

  10. В новостной повестке

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

SOC Analyst, Information Security Specialist
Senior
From 300,000 ₽
Docker
PostgreSQL
Linux
SQL
Database
High-loaded systems
Kubernetes
RabbitMQ