🚀 Как автоматизация помогает SOC-аналитикам бороться с рутиной
Сегодня расскажем, как компания Positive Technologies решает проблему перегрузки аналитиков SOC рутинной работой, используя автоматизацию для обработки атак.
Что в карточках:
➡️ Как сбор и обработка данных из разных источников помогает быстро выявлять угрозы
➡️ Почему разделение реальных атак и ложных срабатываний важно для эффективной работы
➡️ Как система визуализирует данные, чтобы аналитики могли быстрее реагировать на инциденты
➡️ Какие подходы используются для анализа событий и восстановления полной картины атаки
➡️ Как решение минимизирует ошибочные действия и ускоряет процесс принятия решений
🔗 Полная статья — с примерами, подходами и результатами
🐸 Библиотека хакера
Сегодня расскажем, как компания Positive Technologies решает проблему перегрузки аналитиков SOC рутинной работой, используя автоматизацию для обработки атак.
Что в карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👾2
🧠 Как собрать OSINT‑досье на цель через LinkedIn + GitHub
Этот промпт создаёт цепочку OSINT-анализа конкретной цели: компания, команда, технологии. Используется в фазе reconnaissance перед фишингом или социальной инженерией.
Промпт для LLM:
Что дает:
➡️ Полноценная OSINT‑матрица, адаптированная под компанию
➡️ Персонализированные фишинг‑предлоги на основе публичных данных
➡️ Идеи для кастомных payload’ов и доставки (e.g. recruiter pretext)
🐸 Библиотека хакера
#буст
Этот промпт создаёт цепочку OSINT-анализа конкретной цели: компания, команда, технологии. Используется в фазе reconnaissance перед фишингом или социальной инженерией.
Промпт для LLM:
Create an OSINT plan for gathering intelligence on a target company using public sources. Include:
– LinkedIn scraping (tech stack, employee names, positions)
– GitHub repos linked to the company domain or devs
– Pastebin/Leaks/HaveIBeenPwned entries
– Social profiles and tech conferences attended
– Common phishing vectors based on job roles and tools
Что дает:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8
Уязвимости в веб- или мобильных приложениях могут раскрывать токены, API-ключи и другие данные. Часто их можно найти, анализируя JS-код, который может быть доступен случайно или намеренно.
1. Что искать в JavaScript:
2. Как находить утечки:
3. Использование утечек для атак
curl -H "Authorization: Bearer 1234567890abcdef" https://api.target.com/data
4. Как защититься:
— Используйте grep для поиска ключевых слов, таких как access_token, api_key, token в скачанных JavaScript-файлах:
grep -r "access_token"
— Иногда полезно искать утечку токенов в ответах на GET-запросы, которые не имеют корректных заголовков безопасности.
— Если вам не удается найти утечку с помощью поиска в коде, используйте Wireshark или tcpdump для перехвата трафика и поиска в нем токенов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾2
Межсетевые экраны (firewalls) — это основной элемент защиты сети, и понимание их работы важно для специалистов по безопасности.
В карточках разберем:
Если хотите разобраться в защите сети на глубоком уровне — нужно понимать, как работают разные типы экранов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Domain Digger — это онлайн-инструмент, заточенный под быструю разведку доменов. Его фишка — реальное время и чистые данные, без кэшированных прослоек и обрезанных ответов.
Для чего можно использовать:
8.8.8.8, 1.1.1.1
или внутренние) — удобно для выявления split-DNS конфигураций или скрытых зон.Как выглядит результат:
• example.com
├─ A: 93.184.216.34
├─ MX: mx1.mail.example.com
├─ Subdomains: www, api, mail
├─ TLS History: 2022–2025
└─ WHOIS: Cloudflare / USA / Updated 2 weeks ago
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🕳 Нестандартные точки входа: баг или искусство
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
🟢 Одни говорят:
🔴 Другие:
А у вас было такое, что вход оказался совсем не там, где вы его искали?💬
🐸 Библиотека хакера
#междусобойчик
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
«Настоящий пентест — это когда находишь вход, о котором никто бы не подумал. В этом и есть суть offensive.»
«Это скорее исключение. Уязвимость есть у всех. Главное — глубина анализа, а не неожиданность. Хакинг — не про фокусы.»
А у вас было такое, что вход оказался совсем не там, где вы его искали?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4
Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.
Как вы думаете, какой тип атаки был использован
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Ваш ответ:
Anonymous Quiz
26%
Man-in-the-Middle
63%
Supply Chain Attack
3%
DDoS Attack
8%
SQL Injection
🌚5
Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👏1
Приложение имеет следующую политику CSP:
Content-Security-Policy: default-src 'self'; script-src 'self’
Есть endpoint
/preview?url=...
, который вставляет URL в iframe:
<iframe src="$url"></iframe>
Вы отправляете:
/preview?url=data:text/html,<script>alert(document.domain)</script>
Скрипт исполняется.
Почему CSP не сработала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Правильный ответ:
Anonymous Quiz
6%
JSONP-инъекция
19%
CSP обошли через sandbox
61%
Скрипт выполнен в iframe, CSP к нему не применима
15%
DOM-based XSS
👍4
Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:
⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.
ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏7🌚5🤔3😢1