3957
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры По вопросам сотрудничества: @P1N_C0DE
#tools #pentest
Kerberos FAST Armoring Abuse ⛏
🗺 Flexible Authentication Secure Tunneling (FAST) или Kerberos Armoring – настройка безопасности DC, обеспечивающая защищенный канал между клиентом Kerberos и KDC в рамках сообщений AS_req, AS_rep, TGS_req и TGS_rep.
🔠 Утилиту BreakFAST можно использовать при боковом перемещении, когда в сети включена защита Kerberos, которая не позволяет использовать такие популярные инструменты, как GetTGT. py, psexec. py или evil-winrm.
#tools #pentest
Invoke-PowerChrome 📱
Одним из этапов пентеста является поиск паролей для распространения по сети или доступа к корпоративным сервисам.
Для решения этой задачи разработан скрипт PowerShell, используемый для расшифровки паролей браузеров на основе Chromium.
Используется исключительно в образовательных целях📌
#pentest
CVE-2025-56383⚠️
В популярном редакторе Notepad++ версии 8.8.3 обнаружили уязвимость (CVE-2025-56383), которая позволяет подменить легитимную библиотеку DLL на вредоносную. В результате при каждом запуске программы вместе с ней запускается и чужой код.
Ознакомиться с PoC можно по следующей ссылке.
📌Материал представлен для изучения исключительно в лабораторных условиях
#petnest #tools
GitHubDeviceCodePhishing 🖥
Протокол авторизации устройств OAuth 2.0 (RFC 8628) был разработан для решения актуальной проблемы: как аутентифицировать устройства, не имеющие веб-браузеров или обладающие ограниченными возможностями ввода информации?
Речь идёт о смарт-телевизорах, устройствах IoT и так далее.
Недостаток авторизации по коду устройства заключается в отсутствии гарантии того, что именно пользователь, сгенерировавший код, завершит аутентификацию.
Компактная утилита, нацеленная на GitHub и заточенная под описанный выше механизм аутентификации, может быть полезна при проведении учебных фишинговых рассылок.
Используется исключительно в учебных целях📌
🎉 Результаты розыгрыша:
🏆 Победители:
1. Sergey (@gRey_23)
2. Руслан (@rdafhaisufyhiwufiwhfiuhsaifhsaif)
3. Николай (@NikolaSedak)
4. Егор (@Bylbazavoor)
5. Alex
6. AztekFazovich (@AztekFazovich)
✔️Проверить результаты
#byapsecurity
В Новый год с новыми книгами🤔
💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.
🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.
🧑💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.
🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.
#news
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года 📔
✔️ С 1 марта 2026 года для всех государственных информационных систем (ГИС) начнёт действовать новый регламент безопасности. Обновлённая редакция Приказа ФСТЭК России № 117 приходит на смену Приказу № 17 и вносит фундаментальные изменения в подход к защите данных.
✔️ Новая редакция Приказа ФСТЭК № 117 знаменует собой переход от изолированной защиты периметра ГИС к комплексному обеспечению безопасности всей государственной ИТ-инфраструктуры. Ключевым вектором развития становится управление рисками цепочки поставок, что выражается в строгих обязательных требованиях к подрядчикам.
✔️ Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года. Успех выполнения новых требований будет зависеть не только от технического оснащения, но и от способности выстроить прозрачные и безопасные взаимоотношения с внешними исполнителями.
#news
Хакеры помогают преступникам угонять грузовики 🚓
⏺Преступные группировки вышли на новый уровень: теперь для перехвата грузовиков им не нужны вооружённые налёты: достаточно доступа к цифровым площадкам для перевозчиков. Расследования показывают, что злоумышленники всё чаще нанимают хакеров, чтобы взломать аккаунты на логистических маркетплейсах, получить контроль над заявками и перенаправить ценные грузы на свои склады.
⏺Схема выглядит опасно простой. Сначала преступники добывают учётные данные - чаще всего через фишинг. Затем, скрываясь под видом обычного перевозчика или брокера, они оформляют «легитимный» заказ и меняют маршрут. Грузовик отправляется не к клиенту, а в заранее подготовленную точку. Средняя стоимость похищенного груза превышает 336 000 долларов, и такие атаки стремительно растут по числу случаев.
⏺Эксперты отмечают, что даже компании с двухфакторной аутентификацией и продвинутыми системами мониторинга остаются уязвимы, если цель - низкопривилегированный аккаунт. Оказавшись внутри системы, злоумышленники могут постепенно расширить права и получить контроль над логистическими операциями.
#pentest
Уязвимость Synology BeeStation ⚙️
Synology BeeStation BST150-4T — это устройство для хранения данных в контуре организации или в домашних условиях.
Выложен в открытый доступ PoC, демонстрирующий эксплуатацию 3-х CVE, приводящих к RCE ✅
Повторение данного ресёрча стоит осуществлять исключительно в лабораторных условиях ⚡️
#news
Вице‑премьер Дмитрий Григоренко распорядился активнее внедрять искусственный интеллект в работу госведомств 🇷🇺
Российским министерствам и ведомствам предстоит в кратчайшие сроки представить инициативы по применению нейросетевых решений в своих цифровых платформах. Как сообщает издание «Ведомости», соответствующее поручение дал вице‑премьер Дмитрий Григоренко. До 1 декабря 2025 года федеральные структуры должны направить предложения по интеграции технологий искусственного интеллекта в свои информационные системы.
Дальнейший анализ собранных инициатив возложен на Минцифры. Министерство должно обобщить полученные предложения до 25 декабря и сформировать на их основе направления для обновления планов цифровой трансформации органов власти на 2026 год.
Окончательные положения будут внесены в общую стратегию технологического развития государственных ИТ‑систем.
Источник: https://cisoclub.ru/vice-premer-dmitrij-grigorenko-rasporjadilsja-aktivnee-vnedrjat-iskusstvennyj-intellekt-v-rabotu-gosvedomstv/
#event
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Райффайзенбанк, СОГАЗ, ГК Элемент и др.
➡️ Стать участником
#pentest #tools
HackGPT 😉
Компания HackGPT Enterprise официально представила готовую к работе облачную платформу для тестирования на проникновение с использованием искусственного интеллекта, разработанную специально для внутренних команд информационной безопасности.
Сама же платформа работает с использованием следующих компонентов: OpenAI GPT-4,Local LLM (Ollama), TensorFlow, PyTorch.
#soc
Vulnerability Management изнутри. Примеры, ошибки и подводные камни 🔩
Статья ориентирована на начинающих специалистов по информационной безопасности, помогает познакомиться с обязательными процессами управления уязвимостями в организации и поддерживающими их программными инструментами.
Приятного прочтения 📔
#news
Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR ⏳
🟥Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».
🟥Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.
🟥Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.
Начинается приём заявок на премию «Киберпризнание» — новый культурный стандарт признания в сфере кибербезопасности
Национальная премия «Киберпризнание» в области кибербезопасности соберёт вместе людей, компании и инициативы, двигающие кибербезопасность вперёд. Премия — это не просто медаль. Это сигнал миру: Россия задаёт стандарты кибербезопасности!
🧲 Участие в конкурсе бесплатное. Подавать заявку на участие могут только компании, основной деятельностью которых не является разработка в области кибербезопасности, а также IT- и кибербез-интеграции и дистрибуции.
В премию могут номинироваться проекты и инициативы, реализованные в период с 1 октября 2024 года по 1 октября 2025 года.
⚓️ Номинации охватывают все уровни и направления развития отрасли. Выбирать победителей будет экспертный совет премии, сформированный из представителей профессионального кибербез-сообщества.
Победа здесь — символ того, что ваш опыт, знания и вклад важны для всей индустрии.
🔥 Подайте заявку и станьте частью истории кибербезопасности в России!
Заявки принимаются до 10 ноября.
#анонсы
🏠 Кибердом
#pentest #tools
Burp AI Agent 🔩
Burp AI Agent - это расширение для Burp Suite, которое интегрирует искусственный интеллект в рабочий процесс обеспечения безопасности.
Работает как на локальных моделях, так и облачных.
#dfir
DFIR на практике. Часть 1: Lockdown Lab 🌟
Данная статья по своей сути является прохождением лаборатории Lockdown Lab на платформе CyberDefenders.
В статье автор предоставляет решение по типу официальному DFIR-отчёта в рамках небольшого лабораторного задания.
Приятного прочтения📔
#defensive
Mjolnir CVE tracker🌎
Компактное веб-приложение, позволяющая отслеживать угрозы и уровень активности их эксплуатации, фильтровать уязвимости по популярным приложениям.
#infosec
Важные изменения прошлого года в работе с КИИ 🇷🇺
Для тех кто слышал, но не успел ознакомиться в 2025 году, прикладываем недавний доклад Торбенко Елены Борисовны об изменениях в правилах категорирования КИИ.
#event
🎄Новогодний вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси собираются вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением!
Регистрация
#pentest #tools
linWinPwn 💻
linWinPwn — это bash-скрипт, который объединяет ряд инструментов пентеста Active Directory в части касающейся перечисления (LDAP, RPC, ADCS, MSSQL, Kerberos, SCCM), проверки уязвимостей (noPac, ZeroLogon, MS17-010, MS14-068), модификации объектов (изменение пароля, добавление пользователя в группу) и дампа паролей (secretsdump, lsassy, nanodump, DonPAPI).
Информация предназначена для изучения исключительно в лабораторных стендах📌
#soc
React2Shell: все, что нужно знать на сегодняшний день ⚠️
В начале декабря 2025 года в экосистеме React всплыла уязвимость, которую многие уже сравнивают с Log4Shell по потенциальным последствиям.
Баг получил имя React2Shell и идентификатор CVE-2025-55182. Он затрагивает серверное использование React Server Components и позволяет удаленно выполнять произвольный код на уязвимых серверах без какой-либо аутентификации.
В представленной статье описана техническая составляющая данной уязвимости, масштаб угрозы и инструкции по предотвращению эксплуатации.
Приятного прочтения📔
#byapsecurity
AP Security на Международной научно-практической конференции "Охрана, безопасность, связь - 2025" 📍
27 ноября 2025 года компания AP Security приняла участие в Международной научно-практической конференции Охрана, безопасность, связь - 2025, проходившей в городе Воронеж.
На экспозиции были представлены собственные разработки в области технической защиты информации:
🛡 Система акустической и виброакустической защиты информации Кедр-А
🛡 Генератор защиты информации от утечек по ПЭМИН Кедр-П
🛡 Блокиратор сотовой связи и беспроводного доступа БЛ 2020.
Технические средства защиты информации, представленные нашей компанией на конференции вызвали большой интерес, что в очередной раз подтверждает эффективность используемых принципов и методов защиты информации.
Также на конференции с докладом выступил Заместитель начальника отдела разработок Хохолев Игорь Александрович.
В его докладе отмечены актуальные угрозы безопасности при ведении переговоров и предложены эффективные решения на основе представленных технологий.
Конференция открыла новые возможности для налаживания контактов и сотрудничества между участниками в области безопасности и защиты информации.
Участие AP Security в конференции стало важным шагом к укреплению позиций компании на рынке и развитию новых партнерств в сфере безопасности.
Международная научно-практическая конференция Охрана, Безопасность и Связь 2025.
Место проведения : Воронеж
Дата 27.11.2025
⭐️ Подробно с изделиями можно познакомиться по ссылке.
#soc
Как тестировать конфигурацию Nginx: корректность и информационная безопасность ⛏
При разработке сложной системы приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy.
Коротко, но с примерами автор делится способами тестирования конфигураций веб-сервера.
Приятного прочтения📔
#news
Крупные IT-компании обяжут поддерживать вузы для сохранения аккредитации 📣
🌟Крупные аккредитованные IT-компании обяжут к 1 июня 2026 года заключить соглашения с вузами о мерах финансовой поддержки и нефинансовой помощи в подготовке кадров, пишут «Ведомости». Как сообщил на форуме «Цифровые решения» замминистра цифрового развития Сергей Кучушев, это позволит компаниям сохранить IT-аккредитацию, а также не лишиться льгот и брони для сотрудников от военной службы.
🌟Согласно презентации Кучушева, на которую ссылаются «Ведомости», до 1 июня 2026-го IT-компании должны подать заявления о подтверждении аккредитации с приложением заключенных соглашений с вузами и колледжами. Сейчас готовится постановление правительства, в котором эти сроки будут прописаны.
Глава Минцифры Максут Шадаев еще в августе 2024 года говорил «Коммерсанту», что ведомство планирует обязать крупный IT-бизнес направлять средства на развитие профильного образования. «Обсуждаются 5% от средств, сэкономленных компаниями благодаря налоговым льготам», — пояснял он.
#news
Сайты будут штрафовать за аутентификацию через зарубежные сервисы ⚠️
✔️ Группа депутатов внесла в Госдуму законопроект, который предусматривает штрафы для владельцев сайтов за использование зарубежных сервисов аутентификации пользователей. Для граждан предлагается установить штраф в размере 10–20 тыс. рублей, для организаций — до 700 тыс. рублей.
Документ появился в системе обеспечения законодательной деятельности. Законопроект вводит ответственность за нарушение установленного порядка аутентификации на российских интернет-ресурсах.
За нарушение этих требований предусмотрены штрафы: для физических лиц — 10–20 тыс. рублей, для должностных лиц — 30–50 тыс. рублей, для юридических — 500–700 тыс. рублей. При повторном нарушении штрафы удваиваются. Для реализации инициативы предлагается внести изменения в Кодекс об административных правонарушениях.
✔️ Кроме того, законопроект устанавливает ответственность за нарушение правил использования рекомендательных технологий. В частности, речь идёт о случаях, когда такие технологии нарушают права российских граждан и организаций, используются без уведомления пользователей, либо если на сайте отсутствуют правила их применения. Также предлагается штрафовать владельцев сайтов за отсутствие контактной информации для обратной связи.
#event
Онлайн-конференция о веб-безопасности ICEBREAKER 2025 🔥
12 декабря компания NGENIX — российский провайдер облачных сервисов для веб-ресурсов — проведёт V онлайн-конференцию ICEBREAKER.
Центральная тема мероприятия — «Строим будущее в облаках».
Эксперты NGENIX, а также приглашенные гости из Ассоциации Финтех и компании «Комус» исследуют, какие фичи и продукты для защиты веба нужны ИТ- и ИБ-командам, чтобы построить будущее в облаках. Ведь облачные решения сегодня — это фундамент для быстрой и надежной работы сайтов и веб-приложений.
В программе конференции — ключевые направления веб-безопасности:
🛡 защита от DDoS- и продвинутых бот-атак;
🤖 защита API и улучшение методов детекции ботов;
📊 эволюция средств статистики и продвинутой аналитики;
💻развитие российских продуктов ИБ и аттестация;
🔑 управление правами доступа.
Гостей ждут:
🔺3,5 часа полезного технического контента;
🔺12 докладов;
🔺презентация нового продукта;
🔺чат с экспертами;
🔺подарки и классный мерч самым ктивным.
📍12 декабря, 11:00
🔹Онлайн
🔹Бесплатно
✅ ЗАРЕГИСТРИРОВАТЬСЯ
#soc #tools
PrivescCheck ✍️
Скрипт, полезный как пентестерам, так и защитникам для анализа путей повышения привилегий.
#news
Хакеры отказались от взлома и просто купили пароли. 90% атак в 2025 году — это легальный вход 📈
⏩Отчёт FortiGuard по итогам первой половины 2025 года показывает, что финансово мотивированные злоумышленники всё чаще обходятся без сложных эксплойтов и вредоносных программ.
Вместо внедрения тяжёлых инструментов они используют действительные учётные записи и легитимные средства удалённого доступа, чтобы незаметно проникать в корпоративные сети. Этот подход оказался не только проще и дешевле, но и значительно эффективнее — атаки с использованием украденных паролей всё чаще проходят мимо средств обнаружения.
⏩Специалисты сообщают, что за первые 6 месяцев года они расследовали десятки инцидентов в разных отраслях — от промышленности до финансов и телекоммуникаций. Анализ этих случаев показал повторяющуюся схему: злоумышленники получают доступ, используя похищенные или купленные учётные данные, подключаются через VPN, а затем двигаются по сети с помощью инструментов удалённого администрирования вроде AnyDesk, Atera, Splashtop и ScreenConnect.
Такая стратегия позволяет им маскировать активность под обычную работу системных администраторов и избегать подозрений.