Найти в Дзене
ОСИНТ как процесс: Интеллектуальный цикл для пентеста и аудита
В сообществе информационной безопасности Open-Source Intelligence (ОСИНТ) часто ошибочно воспринимается как хаотичный набор действий: бессистемный поиск в Google («доркинг»), скроллинг социальных сетей или случайное сопоставление разрозненных фактов. Такой подход может дать результаты, но он не масштабируем и не надежен. В профессиональных операциях — будь то эмуляция действий злоумышленника (Red Teaming), реагирование на инциденты (Incident Response) или аудит безопасности — ОСИНТ обязан быть управляемой методикой...
2 недели назад
Инсайдерская угроза: Моделируем атаку «изнутри». Как Red Team имитирует злонамеренного сотрудника
В современной парадигме кибербезопасности принято считать, что периметр уже прорван. Классический пентест (Penetration Testing) исторически ориентирован на имитацию внешнего врага — хакера, который штурмует крепостные стены, пытаясь найти уязвимость в межсетевом экране или веб-приложении. Однако сухая статистика и реальный опыт инцидент-респонса (IR) убедительно доказывают обратное: враг часто уже находится внутри. Инсайдеры представляют собой угрозу, сравнимую по масштабу с APT-группировками, а зачастую и превосходящую их...
2 недели назад
Google Dorking: Полное руководство по OSINT и поиску уязвимостей через расширенные операторы
В мире информационной безопасности существует заблуждение, что для хакинга или глубокой разведки (OSINT) всегда требуются сложные проприетарные инструменты, сканеры уязвимостей и 0-day эксплойты. Однако одним из самых мощных инструментов в арсенале пентестера и OSINT-аналитика остается обычная поисковая строка Google. Google Hacking, или Google Dorking — это искусство использования расширенных поисковых операторов для нахождения информации, которую владельцы сайтов и системные администраторы непреднамеренно оставили в открытом доступе...
2 недели назад
Аудит ОАЦ: Инсайды от пентестера. Как отвечать на каверзные вопросы аудитора и не "завалить" аттестацию
Аттестация системы защиты информации — это минное поле, где один неверный ответ может стоить компании лицензии, а системному администратору — карьеры. В этой статье мы разберем анатомию проверки Оперативно-аналитического центра при Президенте Республики Беларусь (ОАЦ), проанализируем психологию аудиторов и дадим готовые скрипты ответов на самые опасные вопросы. В профессиональном сообществе бытует опасное заблуждение: многие считают, что аудит Оперативно-аналитического центра — это сугубо бюрократическая процедура, нацеленная на проверку наличия папок с документами...
2 недели назад
Охота за «Золотым ключом»: Криптография шифровальщиков и извлечение ключей дешифровки из оперативной памяти
Вы обнаружили ransomware. Компьютер изолирован. Дамп памяти лежит на чистой машине. Резервные копии скомпрометированы или недоступны. Впереди единственное, что осталось: поиск симметричного ключа, который был использован для шифрования ваших файлов. Если вы найдёте его — данные восстановлены. Если нет — остаётся только выплата выкупа или полная потеря. Эта статья — для форензиков, специалистов по инцидентам (Incident Responders) и технических экспертов, которые хотят понять, почему извлечение ключа является одновременно возможным и чрезвычайно сложным техническим процессом...
2 недели назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала