Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
#tools
ExfilServer
ExfilServer - это безопасный сервер загрузки файлов, обеспечивающий шифрование на стороне клиента и автоматическую загрузку файлов. Он имеет современный веб-интерфейс с поддержкой drag-and-drop, индикаторы состояния загрузки файлов в реальном времени и шифрование на основе XOR для обфускации файлов во время передачи.
#soc
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
#pentest #cve
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
#infosec
Российские школьники завоевали восемь медалей на первой Международной олимпиаде по кибербезопасности в Сингапуре🇷🇺
Сборная команда России приняла участие в первой Международной олимпиаде по кибербезопасности (International Cybersecurity Olympiad, ICO), которая прошла с 22 по 28 июня в Сингапуре. По итогам состязания школьники завоевали три золотые, три серебряные и две бронзовые медали.
В финале сборная команда России встретилась с 128 талантливыми школьниками из 25 стран, среди которых Австралия, Канада, Дания, Израиль, Италия, Япония, Малайзия, Мексика, Шри-Ланка, Швеция и другие. Заключительный этап состоял из двух туров. В первом старшеклассники в течение трех часов решали семь задач повышенной сложности по криптографии, бинарным уязвимостям, веб-уязвимостям и реверс-инжинирингу. Второй тур длился пять часов и содержал дополнительные задачи на пентест, стеганографию и форензику.
Присоединяемся к поздравлениям и желаем сборной новых побед и высот🔥💪
VK Security Confab: AppSec-митап в Санкт-Петербурге
З июля специалисты по безопасности приложений, разработчики и независимые исследователи соберутся на летний VK Security Confab, который в этот раз пройдет в Санкт-Петербурге. На AppSec-митапе будут обсуждаться новые подходы, технологии и актуальные кейсы: безопасность CI/CD и зачем это нужно современным компаниям, автоматизация поиска классических уязвимостей из OWASP Top 10 и особенности современного протокола HTTP/2, а также техники обхода PoS.
В программе:
• Харденинг GitLab на примере ВКонтакте
Дмитрий Земляков, специалист по информационной безопасности (VK), расскажет об основных проблемах безопасности CI/CD в масштабах Big Tech, об инструментах и требованиях к настройке проектов и инстансов Gitlab на опыте ВКонтакте.
• Автоматизация поиска IDORов с помощью DAST
Андрей Кан, ведущий инженер по информационной безопасности (Ozon Fintech), поделится опытом автоматизации поиска IDOR с помощью DAST: от подхода и технического решения до возникающих вызовов.
• Атака одним пакетом: про новый метод Race Condition
Никита Распопов, старший специалист (VK), разберет атаку Single Packet Race Condition: причины возникновения в HTTP/2, реальные кейсы с выполнением Account Takeover (ATO) и техники поиска подобных уязвимостей.
• 100.000 оттенков JS: от DoS до кражи денег
Всеволод Кокорин, исследователь информационной безопасности (SolidLab) покажет на примерах из Bug Bounty атаки, которые позволили достичь обхода механизма PoS путем DoS, а также разберет архитектуру NodeJS и блокчейна Shardeum.
А после докладов всех участников митапа ждет атмосферная афтепати на одной из самых красивых крыш Санкт-Петербурга.
Какой формат:
Только оффлайн, участие бесплатное, но важно зарегистрироваться.
Когда и где?
3 июля в 19:00 в офисе VK «У Красного моста» по адресу:
Санкт-Петербург, Набережная реки Мойки, 73
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
Да, белый пушистый лис не объявит себя до некоторого времени, но, как показывает практика, он гарантированно придёт. И лучше закрыть эту дыру сейчас, чем потом разгребать последствия, как это пришлось делать администраторам jabber.ru.
#soc
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
#soc
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
#soc
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
О чем же дальше пойдет речь: вместе с автором Вы посмотрите на все популярные типы и этапы собеседований, интервью, скринингов и прочих контрольных точек, которые он встречал (не только в РФ и СНГ) из раза в раз, и разберете каждую из них. Ну а по дороге он будет делиться с Вами какими-то нюансами и лайфхаками, которые могут пригодиться, если Вы встретите что-то из этой статьи в реальной жизни.
Приятного прочтения
#pentest #web #tools
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
#pentest #tools
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
#pentest
PoC CVE-2025-22457
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
С техническим разбором данной уязвимости можно ознакомиться по следующей ссылке.
#pentest #tools
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
#forensics
AD DFIR
Приложенный файл содержит рекомендуемые методики расследования для различных типов атак.
#infosec
Госдума отклонила законопроект о легализации «белых» хакеров
Минцифры считает целесообразным вносить комплексные изменения по легализации «белых» хакеров, сказал представитель министерства. По его словам, сейчас они вместе с заинтересованными госорганами обсуждают инициативы по определению требований и правил при проведении мероприятий по поиску уязвимостей, а также законодательную ответственность в случае их нарушения.
#forensics
DFIR LABS
Подборка заданий, направленных на получение практики по простым и продвинутым кейсам в : цифровой криминалистике, реагировании на инциденты, анализе вредоносных программ и поиске угроз.
#pentest
Active Directory Pentesting Cheat sheet
Ещё одна подборка для Вашей коллекции по пентесту внутренней инфраструктуры.
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#pentest
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
#soc
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Эмулируем iPhone в QEMU
Нашей долговременной целью стала эмуляция функциональной iOS с UI и возможностью запуска хотя бы некоторых приложений
#pentest
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
#soc
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
Pentest award — это отраслевая награда для специалистов по тестированию на проникновение. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.
🔥 По нашему опыту премия собирает вокруг себя талантливых ярких людей, творчески подходящих к своей профессии и болеющих за своё дело. Каждая премия - это своего рода возможность проследить свой рост за год, шанс окунуться в прекрасную атмосферу кибербезопасности с лучшими. Если Вы только планируете свой дебют - это отличная идея, главное не стесняться и помнить, что всё не сразу строится, важно подвести некоторый итог своим идеям и результатам, получить оценку сообщества и прокачать себя как специалиста.
Участие в премии бесплатное, отправить можно как одну, так и несколько работ, прием заявок продлится до 30 июня.
🥇 Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров. За вторые и третьи места призеры получат айфоны и смарт-часы. Т
⚡️ Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
📌 Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#byapsecurity
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
#forensics
DFIR RDP
Блог, состоящий из двух частей, уделяет особое внимание журналам событий и идентификаторам, получаемым при исследовании RDP, после чего показан процесс изучения артефактов.
Приятного прочтения
#pentest
Apache Tomcat (CVE-2025-24813)
RCE-уязвимость CVE-2025-24813 была раскрыта разработчиками Apache на прошлой неделе. Сообщалось, что проблема затрагивает Apache Tomcat версий 11.0.0-M1 - 11.0.2, 10.1.0-M1 - 10.1.34 и 9.0.0.M1 - 9.0.98. Разработчики предупреждали, что при соблюдении ряда условий злоумышленники могут просмотреть или внедрить произвольное содержимое в критически важные файлы.
С самим же PoC можно ознакомиться по следующей ссылке.
#forensics
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Обычно я отклоняю просьбы о помощи в случаях с программами-вымогателями, однако как следствие - интересная большая статья на тему вредоносов.
Приятного прочтения