Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Forwarded from white2hack 📚
Справочник для подготовки к PRTT

Официальная страница
Справочник

#linux #kali #pentest
Это наша супер старая версия курса, берите изучайте пока мы платформу пинаем)
🔥13
Отчет v2
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)

Походу не долго осталось)
🔥17👍2🤔1
📣Мы возвращаемся с новостями, объявляем закрытое бета тестирование нашего сайта. Вы долго ждали, мы тоже...
Вы сможете получить ранний доступ к бета версии курса и поучаствовать в развитии платформы и проекта NETRUNNER.

🟢Ваше мнение и пользовательский опыт от платформы
важен для нас, мы прислушаемся каждому


🟢Баги сбежали от нас и мы будем благодарны если вы
сможете поймать их
😏

🟢Пять мест для тестировщиков

🟢WTTS START будет дополнятся и становиться больше

ВНИМАНИЕ ВЛАДЕЛЬЦАМ КУРСА (FFPRTT) Ныне WTTS участие в бета тесте не ограниченно. После запуска платформы доступ будет выдан к свежей итерации нашего курса по запросу.

Для участия в тестировании зарегистрироваться на платформе - https://nrgroup.pro/ и написать @netrunner_1g.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍8🔥61
Критическая уязвимость в 1С-Битрикс которая использует уязвимость модулей интернет-магазинов Аспро

В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели

📡 Об уязвимости:
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
🟢 reload_basket_fly.php;
🟢 show_basket_fly.php;
🟢 show_basket_popup.php

Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php

📶 Защита

ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Информационная безопасность как рекет: Новый “бизнес” из 90-х 🚬💰

Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?

⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.

Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.

🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.

Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.

Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥10
Где проходит грань: Red Team vs Криминал ⚖️

Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥

🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.

✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает

💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.

💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏

Нет письменного разрешения
Нарушение scope
Самодеятельность в тестах = чёрный флаг

🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.

👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
ГосСОПКА против реальных угроз — кто здесь лишний? 💢

ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.

🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.

🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.

🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.

Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.

⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.

Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩

#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️

👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
❤‍🔥32🔥1
Коварство квадрата: Quishing в корпоративной рассылке 🦠

Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.

Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️

Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.

Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.

Что делать?

1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.

С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг

А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
3❤‍🔥3🔥2
Неочевидные угрозы для компаний: где тонко, там и рвётся🔎

Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.

🧑‍💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.

👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.

🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.

🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.

Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥

#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️

🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
👍42❤‍🔥1🔥1🤔1
Footprinting цели: разведка начинается здесь 🕵️‍♂️

Пора перестать недооценивать Footprinting. Это не просто вводный этап, как любят говорить на курсах для новичков. Это — фундамент для любой атаки или качественного теста на проникновение. Давайте разберёмся, что из себя реально представляет Footprinting и почему способны «ловить» не те, кто плохо эксплуатирует, а те, кто халтурит на этом этапе.

⛓️ Суть
Footprinting — это процесс получения максимально полной картины о вашей цели: система, организация или даже отдельный человек. Это шаг до сканирования, до реальных попыток что‑то «ломать». Здесь не шумят в логах, не кидают эксплойты. Ваша цель — собрать всю возможную информацию и остаться невидимкой. Примеры вопросов, на которые должен ответить грамотный Footprinting:
- Какие IP, домены и подсети принадлежат компании?
- Через каких провайдеров идёт трафик?
- Какие технологии (CMS, фреймворки, вэб-серверы) используются?
- Кто из сотрудников отвечает за инфраструктуру, ИТ или безопасность?
- Какая оргструктура, какие внутренние телефоны?

Зарегистрируйте, что ключевая задача Footprinting — выявить слабые места, к которым стоит подойти плотнее уже на следующих этапах атаки. Именно здесь определяют, куда НЕ стоит тратить время — и где можно срезать угол.

🔥 Практика: как это выглядит?

Сценарий из жизни: дано — крупная компания, публично доступный сайт, почти нет «дыр». Если вы просто начинаете сканировать порты — скорее всего вас отрежет firewall, а IP попадут в чёрный список. Но если вы стартанёте с Footprinting:
- Используете whois, чтобы узнать все домены и контактные лица (whois target.com).
- Собираете поддомены через crt.sh, amass, Subfinder (subfinder -d target.com).
- Ищете публичные утечки в GitHub, Pastebin по ключевым словам из названия компании.
- Смотрите публичные презентации, чтобы вычислить e‑mail админов или схемы ИТ-сетей.
- Проверяете Shodan на свежие открытые сервисы (shodan search ‘org:"Target Corp"’).

В результате находите забытый тестовый сервер с дефолтным паролем. Именно так работают чёрные и серые команды — не по учебнику, а скрупулёзно.

🚩 Рекомендации
- Делайте Footprinting тихо: используйте только открытые источники (OSINT), не вызывайте подозрения.
- Начинайте с общего: собирайте максимум информации, не переходя к сканированию и активным взаимодействиям.
- Не ленитесь документировать каждый шаг. Завтра заказчик спросит, почему вы нашли дырку там, где другие прошли мимо — и вы легко покажете цепочку действий.
- Хватит делать Footprinting «для галочки» — результат атаки решает глубина разведки.

Комьюнити, насколько нестандартные техники Footprinting используете вы? Чаще берёте массмаркет‑инструменты или в ход идут уникальные скрипты? Давайте устроим разбор самых необычных находок! 🦾

#NRG #osint
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥3👍2❤‍🔥1🤔1
Стандарты оценки уязвимостей — разбираемся без иллюзий ⚡️

Задумывались, чем реально руководствуются, когда выставляют 9.8 «Критикал» очередной дыре? 🧐 На практике большинство компаний ориентируются на один-два стандарта и слабо вникают, как оценка строится под капотом. Но именно понимание этих систем критически важно для пентестеров и специалистов по защите — хотите вы затащить корректную переписку с заказчиком и не облажаться в аудитах? Разбираемся по факту, зачем и что использовать.

1️⃣ CVSS — тут не всё так радужно
Да, «золотой стандарт». Универсальная шкала критичности (от 0 до 10) базируется на параметрах вроде сложности эксплуатации, вектора атаки, влияния на систему. Пример:
- 10.0: удалённое исполнение кода без авторизации, сотка по боли
- 5.0: XSS в админке на втором уровне вложенности
На практике: многие слепо верят — если CVSS высокий, значит апокалипсис. Но часто игнорируют контекст — для бутафорных демо-вендоров это ок, для реальной инфраструктуры — такой подход дырявый, как сыр.
Совет: всегда сопоставляйте оценку с реальным риском для вашей платформы.

2️⃣ CWE — твой чеклист на предрелиз
Это уже не про «сколько боли», а про «откуда она льется». CWE — это каталог уязвимых паттернов и ошибок программистов. Например, CWE-89 — привычный «инъекция SQL».
Практика: берёшь CWE-топ (например, top-25), проецируешь на свой код, ищешь совпадения.
Рекомендация: интегрируйте CWE во внутренние чеклисты ревью и научите разработчиков ориентироваться по ним. Будет меньше фейлов «на пустом месте».

3️⃣ CAPEC — учебник нападающего
CAPEC — энциклопедия типовых атак (брютфорс, фишинг, цепочки обхода аутентификации и прочие любимые «классики»).
Реальный профит: берёшь CAPEC-индуцированные сценарии и проделываешь Red Team в их логике — часто выцепишь уязвимости, которые ускользают при обычном аудите.
Берём CAPEC ID и смотрим, как часто этот паттерн срабатывает в смежных продуктах заказчика.

4️⃣ NVD — инфошум или must-have?
NVD — агрегатор, который вбирает в себя всё подряд: CVE, CVSS, CWE и кучу дополнительных тегов.
Главное — это твой централизованный справочник. Но не думай, что скопировав пару строчек оттуда, ты в дамках — разницу между бумажной критичностью и реальной угрозой всё равно придётся отрабатывать головой.
Лайфхак: автоматизируй подгрузку NVD через API, чтобы быстрее реагировать на появление новых CVE в своих сборках.

5️⃣ ISO/IEC 30111 и 29147 — корпоративные мозги
Это стандарты для процессов обработки уязвимостей в компаниях. Вроде бы «для больших и важных», но с их помощью ты выстраиваешь процессы раскрытия уязвимостей, чтобы не бегать с утечками по офису, как курица с яйцом.
Совет: заводите внутренний порядок оповещения и чётко следите за реакцией — иначе можно не просто влететь на эксплойте, но и попасть под раздачу по ISO.

► Ваш чеклист:
- Не слепо верьте чужим меткам — всегда валидируйте по ситуации
- Используйте CWE и CAPEC как базу для построения чеклистов и сценариев пентеста
- Автоматизируйте работу с NVD, а не полагайтесь на память
- Устраивайте внутреннее обучение рабочих групп по стандартам
- Соблюдайте процедурный подход по ISO: это серьёзно экономит нервы при реальном инциденте

А вы проверяете оценки CVSS перед тем, как накатить патч или начать переписку с заказчиком? Сколько реально держите в голове различных CWE и CAPEC? Пишите в комменты — сколько стандартов реально используете в работе!👀

#NRG #стандартыИБ
С любовью к комьюнити NETRUNNER GROUP ❤️
❤‍🔥2🔥2👍1🤔1
AI vs. Кибербезопасность: кто хакнет первым? 🤖🛡

Вы еще верите, что искусственный интеллект — наш бро и защитник? Наивно. AI сейчас — и меч, и щит для обеих сторон цифрового фронта. Давайте без мифов и воды, разберёмся, кто на самом деле выигрывает в этой кибер-гонке.

🔽 AI Стороны защиты

Классика жанра: систему защитили машинным обучением — и ждём чудес. Тем временем алгоритмы сжирают петабайты логов, ищут паттерны атак, аномалии, Zero-Day и любые red flags, которые человек упустит даже с четвёртой кружкой кофе. Современные платформы уже умеют:

- Реагировать на инциденты почти в реальном времени (да, быстрее, чем любая смена SOC).
- Автоматически выявлять новые векторы атак, даже если про них ещё нет доклада на конференции.
- Чекать код на уязвимости в CI/CD ещё до деплоя — и иногда заранее уведомлять о потенциальном баге.

Эти инструменты сейчас не роскошь, а необходимость, если ваши руки хоть раз попадали на продакшн.

🔽 AI Стороны атаки

Теперь тёмная сторона. Злоумышленники к 2025-му тоже почти не ковыряют руками: phishing-рассылки автогенерируются скриптами, текст похож на официальные письма, генераторы deepfake ботов обходят верификацию по видео и голосу. Сценарий атаки проще, чем когда-либо.

🔥 Ключевая мысль: AI — это всего лишь инструмент. Кто эффективнее его адаптирует — тот и контролирует поле. Пока ситуация равновесия: и оборона, и атака усилены, но решают не мощности, а скорость внедрения и креатив.

Практические рекомендации?

- Не верить ни одному письму, ни одному звонку без полной верификации источника, даже если оно идеально на русском
- Использовать AI-анализаторы и сканеры в своих пайплайнах: скорость и масштаб обнаружения критически решают
- Пентестерам — тестить свои фишинговые шаблоны через нейросети, чтобы прокачать убедительность атаки на внутренних учениях
- Следить за GitHub и хакерскими форумами — появление новой опенсорс-атаки или детектора нейросети может решить, чью сторону выберет баланс сил

С любовью к сообществу NETRUNNER GROUP ❤️

#NRG #AIВкибере

Кому вы доверяете больше: своему опыту или новым AI-детекторам? Рады обсудить ваши кейсы и примеры внедрения у нас в комментах👇
❤‍🔥32👍1
Личный Telegram = корпоративная дыра безопасности 🤦‍♂️

Всем привет пентестеры! Вот вам очередная грабля, на которую наступают даже зрелые компании😏. Сотрудники обмениваются файлами, паролями и даже конфиденциальными документами через свои личные Telegram-аккаунты — мол, быстро и удобно. Но корпоративной безопасности от этого не по себе.

Давайте разложим по полочкам, почему такой подход — тик-так мина под репутацией и активами фирмы:

🔹 Утечка данных
Вам правда ок, что зарплатная ведомость или мастер-пароль к сервису лежит в чьём-то приватном чате? Любой «слив» устройства = архив инфы в руки злоумышленника. Даже облажался сотрудник случайно — информации нет пути назад.

🔹 Отсутствие контроля
IT-служба в такой схеме слепа. Какая инфа скачана, кому скинута, был ли пересыл — компании это не видно вообще. Тут «zero visibility» не про кибербезопасность, а про полный хаос 😃.

🔹 Лёгкая добыча для атакующего
Личные аккаунты защищают только энтузиазм их владельцев. Двухфакторка стоит? Пароль не «123456»? Нет? Тогда даже не целясь можно зацепить через фишинг, сим-джек, скомпрометированный компьютер.

🔹 Нет журналирования, нет разбора полётов
Когда случится инцидент, а он случится — вы не увидите ни цепочки событий, ни виновных, ни масштабов ущерба. Телега не Enterprise-решение с аудитом, вы просто потеряете следы.

🔹 Юридические грабли
Утечки через личные мессенджеры сложно расследовать и доказывать: никакой истории, нет привязки к рабочим политикам, компанейский DLP бессилен. Получите штраф за несоблюдение закона о защите персональных данных — быстро, как стикеры в Telegram.

🔥 Реальный пример
Недавно мне рассказали что в одной компании бухгалтера в личных сообщениях хранили: файлы Exсel с сотнями строк персональных и корпоративных данных, логины-пароли кучей отправлялись в чат с коллегой. Как думаете, сколько времени нужно для эскалации привилегий на инфраструктуре? — не больше пары часов, если не лениться.

Рекомендации:
* Настройте корпоративные решения для коммуникаций: Mattermost, Signal (на выделенном сервере), Teams, Jabber — с журналированием и политиками.
* Внедряйте DLP и делайте обучающие сессии по безопасности для сотрудников.
* Заблокируйте пересылку рабочих файлов через личные мессенджеры на уровне политики и технически, где возможно.

Вывод:
Личные Telegram-чаты — это чёрный вход для атакующего и ваша персональная головная боль. Обеспечьте контроль каналов и реагирование — будет меньше нервов и риска для бизнеса.

— А как у вас в компании с контролем личных мессенджеров? Был опыт расследований?

#NRG #корпбезопасность
С любовью к комьюнити NETRUNNER GROUP ❤️
3👍2❤‍🔥1
🏴 Как быстро нащупать незваных гостей в своей сети

Думаешь, твоя внутренняя сеть под контролем, а гости не ходят мимо? Ловить неавторизованные устройства в локалке — базовый навык любого краснополочного, и не только в рамках пентеста. Уже сам факт появления неизвестного устройства — либо чей-то факап, либо зацепка для любопытства. Вот быстрая методика на реальные задачи.

🚦 1. Получи доступ к роутеру
Доступ всегда через веб-интерфейс. Обычно это 192.168.1.1 или 192.168.0.1. Подключаешься через браузер, логинишься (и если не помнишь пароль администратора — отдельный повод задуматься о безопасности).

🧾 2. Смотри “Клиенты” или “Список устройств”
Меню может называться по‑разному: просто ищи всё, что связано с устройствами или подключёнными клиентами.
Видишь список — выписывай MAC-адреса, сверяй имена.

⚠️ 3. Анализируй
Если устройство без имени, с анонимным MAC-ом или странным названием — высокий шанс, что это чужак.
Пример ситуации:
— Смотришь, а в списке “Unknown‑76-56-34‑fa‑…”
— У тебя ведь не 15 устройств? Значит, чужой.

🔍 4. Подключи консольную магию
Windows: arp -a
Linux/Mac: arp -a
или
nmap -sn 192.168.1.0/24
Результат — список IP и MAC-адресов всех устройств в сети, а не только тех, кто светится “официально”.

🚀 5. Пингуем всех
Linux утилита fping или банальный широковещательный ping (`ping -b`). Можно подобрать мобильное приложение — Fing, NetScan (только не тормозите на iOS — там функционал резаный).

🔥 6. За борт лишних!
Всё лишнее — сразу под бан. Бесплатная гигиена:
— В роутере добавляешь MAC в чёрный список (или “белый” — всё, что не совпадает, просто рубится).
— Сменил пароль Wi-Fi — и наслаждайся.

☝️ Факты:
— Часто неавторизованные устройства — привычка “раздаю Wi-Fi соседям”, а потом жалобы на тормоза в сети.
— Некоторые роутеры палят устройства даже если они числятся в ARP только короткое время.

👌 Рекомендации:
1. Сканируй хотя бы раз в неделю.
2. Используй WPA2/WPA3, отключи WPS (это тривиальная точка входа).
3. Шифруй сетевое имя (не называй его “IvanovHome”).


#NRG #сети
С любовью к комьюнити NETRUNNER GROUP
А как ты ищешь незваных гостей у себя дома или в офисе?
🔥5❤‍🔥31
Ты бы повёлся?💰 “Зарплата_май2025.xls” — ловушка для профи

Письмо с темой «Недоплата по зарплате за май». Вложение: “зарплата_май2025.xls”.
Даже опытные иногда задумываются: открывать или сразу в корзину? 👀

📉 Почему это работает
Социальная инженерия на максималках — письмо бьёт по самому больному: деньги.
Грамотно составленный текст, вложение с “привычным” названием, чуть тревоги — и рука сама тянется к файлу.
Особенно если письмо прилетает в рабочее время и выглядит, как обычная рассылка от бухгалтерии.

⚙️ Что под капотом у .xls
Все еще веришь в безвредные эксельки? Сейчас так:

- Макросы — главное оружие атакующего тут. Через них можно:
1. Скачать loader для трояна (ссылка в макросе — привет obfuscated PowerShell)
2. Запустить код, который скинет твои куки, пароли или развернёт C2-сессию.
- Часто используется XLS-формат, а не новый XLSX — только старый понимает макросы “с порога” (и это долбят в фишинге по сей день).
- Некоторые sandbox-решения ещё плохо отлавливают “живые” payload внутри старых форматов.

Если позволил макросам выполниться — привет, новая жизнь твоей системы.

🛡 Рекомендации:
- Никогда не открывай вложения по “эмоциональным” темам без проверки отправителя. Минимум — пробей имя, мейл: если есть “bitrix24-admin@notyourcompany.ru” — уже флаг 🚩
- Проверь в бухгалтерии напрямую (личный контакт лучше кликбейтной почты)
- Отключай автоматический запуск макросов во всех офисных пакетах
- Для проверки — сначала отправь файл на карантин/аналитику, но лучше просто не открывай такие файлы на рабочем железе

С любовью к комьюнити NETRUNNER GROUP
#NRG #фишинг

🧐 А ты бы повёлся на такое письмо? Как у вас реализован контроль вложений на почте?
13❤‍🔥1👍1
Как легализовать ИБ-фриланс: пошаговая инструкция 😼

Давайте не будем строить из себя “серых кардиналов” — рано или поздно большинство приходит к легализации. Да, даже в такой теневой, казалось бы, сфере как инфобез на фрилансе. Вот как не сесть на вилку налоговой и сделать всё культурно:

🟢[0] Самозанятый или ИП — решай сразу
Если у тебя доход пока не зашкаливает (до 2,4 млн/год) — хватит быть “чёрным”.
- Самозанятый (НПД). Мини-налоги (4% с физиков, 6% с юриков) без заморочек, без кассы. Оформляешься через “Мой налог” — 10 минут и ты в системе.
- ИП — когда уже нужен статус построже, больше оборот и хочется официальную стажировку (трудовой стаж + возможность брать сотрудников). Порог входа выше, но и двери открыты шире.

🟢[1] Верно укажи деятельность
Вспомним про ОКВЭД:
- 62.02 — консультации и техподдержка по ИБ (ваш мастхэв).
- 62.01 — ИТ-услуги общего толка.
- 62.09 — "прочее", если делаете что-то экзотичное или автоматизируете процессы.
Если думаешь торговать софтом или железом, ищи и добавляй нужный ОКВЭД. Будет ли спор о формулировках? Абсолютно. Но твоя задача — выбрать то, что минимизирует вопросы налоговой.

🟢[2] Договоры не для галочки 😏
Любой заказ (пентест, аудит, консультация) — только по договору:
- Описывай услуги максимально прозрачно, не пиши “чёрный пентест” с обходом правок (это минус тебе).
- Электронная переписка — тоже доказательство, но бумажка лучше любой “дружбы в Телеге”.
- Добавляй дисклеймеры: ответственность ограничена, рекомендации обязательны — а реализовывать клиент пусть сам учится.

🟢[3] Деньги, налоги и учёт
Забудь о “перекинутых на карту по-дружески” переводах.
- Самозанятый: деньги приходят — чек через “Мой налог” сразу клиенту.
- ИП: расчётный счёт, услуги онлайн-бухобслуживания и автоматизация.
- Учитывай всё — налоги прозрачные, спишь спокойно.

🟢[4] Безопасность
- Не забывай об учёте. Записывай всё: дату услуги, сумму, клиента.
- Дисклеймеры пиши отдельно — никакой ответственности за нарушения со стороны клиента.
- Контролируй свои риски через договор.

⚡️Вывод: начинать проще всего с самозанятого. Но расти — только через ИП и чистый белый учёт.
Остались вопросы по подбору ОКВЭД или подводным камням — набивай комменты!

😈 А у вас уже был опыт легализации в ИБ? Или предпочитаете сидеть “в тени”?

#NRG #юридическаягигиена
С любовью к комьюнити NETRUNNER GROUP ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2❤‍🔥1
Принтер как чёрный ход: взлом через open FTP 🔓🖨️

Думаете, принтер — это скучный ящик для бумаги? Ошибаетесь. Ваша лазейка в корпоративную сеть может быть ближе, чем вы думали. Сейчас на многих Wi-Fi-принтерах есть open FTP — файлопомойка без пароля для "вашего удобства". На деле — идеальный подарок для пентестера и ночной кошмар для безопасника.

🚩 Сценарий атаки:
1️⃣ Подключаемся к Wi-Fi (гостевая или незащищённая — классика жанра).
2️⃣ Запускаем стандартный FTP-клиент и указываем IP адрес принтера, порт 21.
3️⃣ В большинстве случаев система не спросит пароль. Соединение открыто — добро пожаловать!
4️⃣ Влезаем на файловую систему принтера. Качаем все, что плохо лежит: служебные и только что отправленные на печать документы, сканы, файлы с потенциально конфиденциальной инфой. Можем загрузить и липовый файл на печать, а иногда и больше — сменить логику раздачи документов, удалить важные файлы, оставить закладки.

⚡️ Почему эта дичь до сих пор жива?
— Производители кладут болт на безопасность и ориентируются на юзеров, для которых пароль - "слишкам сложна"
— Админы не доходят до ручных настроек и оставляют все как есть "с коробки".

💣 Ваши действия:
🔒 Никогда не оставляйте open FTP — даже если принтер дома.
🛡️ Сразу меняйте настройки, разрешайте FTP доступ только с нужных хостов и по паролю (сильному!).
📴 В идеале отключайте FTP — и живите спокойно.
👊 Никому не нужен компрометированный принтер, потому что дальше часто взламывается вся подсеть.

Вопрос на подумать:
Сколько можно наворотить делов, если к этому подключить MITM?

#NRG #принтеры
С любовью к комьюнити NETRUNNER GROUP
24❤‍🔥2👍2🤔1
🚫 Внимание! В чате появился модератор

Вы просили — мы добавили.
Теперь у нас в чате новый сотрудник: ИИ-модератор. Холодный, бесстрастный и абсолютно не терпящий скам-рекламы.

Он не спит, не ест, не ведётся на рефки и не вступает в дискуссии. Только бан. Мгновенно и без эмоций.

📌 Добавлен после того, как уровень “пассивной агрессии” от фейковых airdrop’ов превысил допустимую норму.

Всё. Больше никаких казино, «проверь это чудо» и «пассивный доход в 1000%».

ИИ следит за вами. А мы за ИИ.
1🔥52❤‍🔥1🤔1
Что реально стоит смотреть в логах? 🧐🚀

Логи — это ваш первый мостик к своевременному выявлению проблем и уклонению от крупных инцидентов. Но знать, что именно искать — важнее, чем просто пролистывать строки. Давайте разберемся, на что стоит обращать внимание в первую очередь, чтобы не упустить критический сигнал и оставить систему в битве с любыми уязвимостями или сбоями.

⚠️ Ошибки (error, fatal) — это ваш главный сигнал тревоги. Все записи с уровнями error и fatal указывают на сбои, которые требуют немедленного внимания. Например, если в логах появляются ошибки базы данных о невозможности подключения или сбои в работе микросервисов, это может указывать на утрату надежности системы или возможность эксплуатационных уязвимостей, использующих такие сбои для получения доступа или информации.

⚠️ Предупреждения (warning) — не всегда критично, но часто служат индикатором потенциальных проблем. Например, предупреждения о превышении лимитов или медленных запросах — это шанс предотвратить масштабный отказ. В области безопасности опасны предупреждения о необычно длинных ответах или нестандартных ответах от систем, которые могут свидетельствовать о попытках обхода фильтров или сканирования уязвимых точек.

🔐 Неудачные попытки входа/доступа — это №1 для пентестеров и ИТ-безопасников. Множество неудачных попыток входа зачастую сигнализирует о грубых атаках, брут-форсах или подборе паролей. В логах стоит быстро выявлять такие пики и предпринимать меры блокировки или анализа мощностей злоумышленников. Например, попытка входа по классовому списку IP из сети TOR или автоматизированный скрипт — частые признаки атаки.

⏱️ Нестандартные задержки и таймауты — если операции вдруг начинают тормозить или не отвечают, это либо признаки нагрузки, либо, что важнее для нас, попытки выполнить скрытую атаку (например, Denial of Service или медленные SQL-инъекции). Следите за аномалиями по времени выполнения.

🔄 Перезапуски и падения сервисов — держите руку на пульсе. Неожиданные остановки могут быть результатом внутреннего сбоя или атаки, например, чтобы вывести сервис из‑под контроля или выполнить команду удаленного исполнения.

📊 Странное изменение объема запросов и трафика — резкое увеличение может скрывать попытки взлома, автоматизированные скрипты или боты, сканирующие ваши уязвимости. Отслеживайте такие метрики будь то по nginx, websockets или API.

⚙️ Изменения конфигураций и прав — любые несанкционированные модификации могут указывать на попытку установить backdoor или повысить привилегии. Аудит логов этих событий — важнейшая практика.

🌐 Ошибки соединения с внешними сервисами — частые сбои в коммуникации с критическими внешними системами или базами данных — как раз та точка входа для атак, либо признак неправильной конфигурации.

---

Вывод: 🔍 В логах главное — ошибки, предупреждения, аномалии и события, связанные с безопасностью. Постоянный мониторинг этих точек даст вам преимущество — сможете пресечь атаку, предотвратить отказ или обнаружить внутреннюю уязвимость до того, как она станет критичной.

Помните: грамотный инспектор читает логи не просто как поток данных, а как карту угроз.

🤔 А как вы обычно проверяете логи — есть ли у вас проверенные чек-листы?

#NRG и #InfoSec
С любовью к комьюнити NETRUNNER GROUP ❤️
16❤‍🔥2🔥1
2025/10/15 03:58:57
Back to Top
HTML Embed Code: