m-trends-2025-en.pdf
4.4 MB
#soc
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
✍8👌2
#soc
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
GitHub
GitHub - 0xrajneesh/Incident-Response-Projects-for-Beginners: Hands-on cybersecurity projects to enhance skills in phishing investigation…
Hands-on cybersecurity projects to enhance skills in phishing investigation, malware analysis, network intrusion detection, and DDoS attack response. - 0xrajneesh/Incident-Response-Projects-for-Beg...
❤🔥5👌5❤1
#soc
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
GitHub
GitHub - FalconForceTeam/FalconHound: FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of…
FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of BloodHound in a more automated fashion. It is designed to be used in conjunction with a SIEM or other log ag...
👌8❤3
#soc
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Хабр
Выясняем, кто поселился в вашей сети
Привет Хабр! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а...
❤🔥10❤1
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
🆒9❤2
#soc
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Хабр
Как придумывать и запоминать пароли для разных сервисов
«За безопасность необходимо платить, а за её отсутствие — расплачиваться» — Уинстон Черчилль. В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также...
🤝8⚡2👌2👎1
#soc #tools
NetworkHound — анализ топологии сети на базе Active Directory🌐
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
✅ В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
NetworkHound — анализ топологии сети на базе Active Directory
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MorDavid/NetworkHound: Advanced Active Directory network topology analyzer with SMB validation, multiple authentication…
Advanced Active Directory network topology analyzer with SMB validation, multiple authentication methods (password/NTLM/Kerberos), and comprehensive network discovery. Export results as BloodHound‑...
⚡5👌4
#soc
Шаблон для обнаружения CVE-2025-61882🤕
CVE-2025-61882- уязвимости нулевого дня в Oracle E-Business Suite.
Представленный шаблон Nuclei позволяет проверить свою систему на наличие данной уязвимости.
⚠️ Проблема уже активно используется группировкой Clop в атаках с кражей данных, что делает её одной из самых опасных на данный момент.
Шаблон для обнаружения CVE-2025-61882
CVE-2025-61882- уязвимости нулевого дня в Oracle E-Business Suite.
Представленный шаблон Nuclei позволяет проверить свою систему на наличие данной уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - rxerium/CVE-2025-61882-CVE-2025-61884: Detection for CVE-2025-61882 & CVE-2025-61884
Detection for CVE-2025-61882 & CVE-2025-61884. Contribute to rxerium/CVE-2025-61882-CVE-2025-61884 development by creating an account on GitHub.
⚡4🆒4✍2👌1👀1
#soc #tools
Windows Security Events Terminal🔍
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
🌟 Ознакомиться с исходниками утилиты можно по следующей ссылке.
Windows Security Events Terminal
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒8 3✍2👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
🆒4 3👌2
#soc
Vulnerability Management изнутри. Примеры, ошибки и подводные камни🔩
Статья ориентирована на начинающих специалистов по информационной безопасности, помогает познакомиться с обязательными процессами управления уязвимостями в организации и поддерживающими их программными инструментами.
Приятного прочтения📔
Vulnerability Management изнутри. Примеры, ошибки и подводные камни
Статья ориентирована на начинающих специалистов по информационной безопасности, помогает познакомиться с обязательными процессами управления уязвимостями в организации и поддерживающими их программными инструментами.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Vulnerability Management изнутри. Примеры, ошибки и подводные камни
Если Вы знакомы с процессом управления уязвимостями, то в данной статье вряд ли найдете новые подходы или методики. Всем остальным приятного чтения. Организуют и поддерживают функционирование процесса...
❤🔥3 3🆒1
#soc
Как тестировать конфигурацию Nginx: корректность и информационная безопасность⛏
При разработке сложной системы приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy.
Коротко, но с примерами автор делится способами тестирования конфигураций веб-сервера.
Приятного прочтения📔
Как тестировать конфигурацию Nginx: корректность и информационная безопасность
При разработке сложной системы приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy.
Коротко, но с примерами автор делится способами тестирования конфигураций веб-сервера.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как тестировать конфигурацию Nginx: корректность и информационная безопасность
Введение: При разработке сложной системы приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy. Один из частых сценариев использования это роутинг, список правил,...
👌4 3✍2
#soc
React2Shell: все, что нужно знать на сегодняшний день⚠️
В начале декабря 2025 года в экосистеме React всплыла уязвимость, которую многие уже сравнивают с Log4Shell по потенциальным последствиям.
Баг получил имя React2Shell и идентификатор CVE-2025-55182. Он затрагивает серверное использование React Server Components и позволяет удаленно выполнять произвольный код на уязвимых серверах без какой-либо аутентификации.
В представленной статье описана техническая составляющая данной уязвимости, масштаб угрозы и инструкции по предотвращению эксплуатации.
Приятного прочтения📔
React2Shell: все, что нужно знать на сегодняшний день
В начале декабря 2025 года в экосистеме React всплыла уязвимость, которую многие уже сравнивают с Log4Shell по потенциальным последствиям.
Баг получил имя React2Shell и идентификатор CVE-2025-55182. Он затрагивает серверное использование React Server Components и позволяет удаленно выполнять произвольный код на уязвимых серверах без какой-либо аутентификации.
В представленной статье описана техническая составляющая данной уязвимости, масштаб угрозы и инструкции по предотвращению эксплуатации.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
React2Shell: все, что нужно знать на сегодняшний день
Визуальный разбор цепочки эксплуатации уязвимости от запроса до выполнения команд на сервере.
⚡4 4👌2