Как стать автором
Обновить
76.66
Сначала показывать

Маленькие коробочки или почему мы любим 7547/TCP

Время на прочтение5 мин
Количество просмотров7.1K

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую опасность в себе представляет этот порт и какие интересные физические устройства обитают на нём. Построим поверхность атаки, вспомним как беспощадно наводили шуму эти маленькие коробочки – разложим это всё тщательно на атомы – на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем насколько это всё уязвимо. Лээтс го!

Читать далее
Всего голосов 12: ↑10 и ↓2+10
Комментарии15

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.4K

Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!

Тут и родилась идея пополнить базу БДУ новыми уязвимостями и найти заветное bounty.

Но как трудно найти уязвимость в CMS, имеющей столь серьезный статус? Спустя две недели стало понятно, что это практически невозможно, если ты ни разу не играл в студенческий CTF. В противном случае есть нюансы...

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

SSDeep и все-все-все

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров989

Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение. Для решения этой задачи мы в СайберОК интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model). В этой статье мы рассмотрим один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing). 

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии3

Как бы я взломал Рунет?

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров8.4K

В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.

Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости, выявленные в процессе работы. Особое внимание уделяется не только техническим, но и организационным аспектам реакции на выявленные уязвимости. Помимо этого, в статье приведены технические нюансы, с которыми мы сталкиваемся при реализации подобных масштабных проектов, а также применение таких модных словечек, как LLM, CNN и других, для автоматизации рутины и повышения эффективности работы.

Читать далее
Всего голосов 15: ↑10 и ↓5+10
Комментарии8

Таинственные EASM и где они обитают. Часть 3. Где ты?

Время на прочтение3 мин
Количество просмотров583

В заключительной части исследования эксперты СайберОК сравнивают предоставление информации ASM-системами с точки зрения пользователя. Прочитать первую часть можно тут, а вторую тут.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Таинственные EASM и где они обитают. Часть 2. Как ты?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров843

В первой части мы рассмотрели основные возможности EASM и их географическое покрытие.  Далее мы сравним функции поиска и анализа информации, предоставляемые разными системами.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Таинственные EASM и где они обитают. Часть 1. Кто ты?

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.4K

Мы, эксперты Сайбер ОК, приглашаем вас в турне по сравнению систем класса External Attack Surface Management. Проверим точность как базовых функций таких систем (определение открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей. В путь!

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии3

Как защититься от «бестелесных» веб-шеллов

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров5.1K

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров6.1K

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Сегодня в ТОП-5:

● Гонки на Битриксе (BDU:2023-05857);

● Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);

● Когда Пойнт слишком Шеринг (CVE-2023–29357);

● Не звоните наверх (CVE‑2022‑46764);

● Город Команд (CVE-2023-42793).

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Символьный SAST из опенсорсных компонентов

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров1.3K

Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты - коммерческие, открытые, да всякие. В итоге пришли к тому, что фраза «хочешь сделать хорошо - сделай это сам» очень нам откликается и запилили свой символьный SAST без приватных компонентов. А как именно нам удалось заставить SAST и символьное исполнение работать вместе, мы подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на международной конференции по практической кибербезопасности OFFZONE 2023.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Создание Blockchain CTF: практический опыт

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.8K

Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут стать объектом атак и уязвимостей. В рамках кибербитвы Standoff 10 мы решили объединить наш опыт по анализу защищенности и расследованию инцидентов в блокчейне и представить его в игровой форме — в виде открытой платформы для проведения соревнований Capture The Flag (CTF). Мы развернули собственную блокчейн-сеть с помощью ganache, чтобы дать участникам возможность взаимодействовать со смарт-контрактами в наиболее реалистичной атмосфере.

Эта статья – подробный туториал о том, как сделать такой же CTF для блокчейна своими руками. Я расскажу какие технологии могут помочь вам поиграться со смарт-контрактами у себя дома и устроить собственное соревнование из подручных средств.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Информация

Сайт
www.cyberok.ru
Дата регистрации
Численность
31–50 человек
Местоположение
Россия