Расследование инцидентов: экспертиза и анализ


Вебинар прошел 28 ноября 2019

На PHDays 9 состоялся конкурс по форензике ESCalation Story. Участникам нужно было провести расследование инцидента, который произошел в небольшой трейдинговой (вымышленной) компании.

Эксперты PT Expert Security Center предложат варианты решения конкурса ESCalation Story на вебинаре и расскажут:

• с чего начать расследование инцидента ИБ;
• какие есть виды форензик-артефактов;
• какие утилиты использовать для анализа форензик-артефактов;
• как провести базовый реверс-инжиниринг WinPE-файлов;
• как собрать таймлайн и подвести итоги расследования.

Вебинар будет интересен для сотрудников SOC, blue team, специалистов по ИБ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Форензика: почему не бывает идеальных преступлений?


Существует множество открытого ПО для удаления, модификации, шифрования данных. Злоумышленники становятся все более изобретательными, используют техники, затрудняющие сбор доказательств, например исполняют программу в памяти без создания файлов или используют DNS-туннели. Но несмотря на все ухищрения преступников их все равно рано или поздно удается найти. Докладчик расскажет, почему идеальных преступлений не существует.

Презентация: bit.ly/2kQh4x6

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

012. Популярный Linux - Виктор Ашик


ytimg.preload(https://r17---sn-axq7sn7z.googlevideo.com/generate_204);ytimg.preload(https://r17---sn-axq7sn7z.googlevideo.com/generate_204?conn2);012. Популярный Linux — Виктор Ашик — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

008. Сетевая безопасность - Антон Карпов


Речь пойдёт об атаках на протоколы канального, сетевого, прикладного уровней и DDoS- атаках. Также поговорим про пакетные фильтры, VPN, IPSec и коснёмся систем обнаружения вторжений (IDS). Лекция предполагает наличие базовых знаний стека TCP/IP.

Алексей Новиков (Positive Technologies): Расследование инцидентов: на что смотреть | BIS TV


На Молодёжном дне Уральского форума эксперт PT Expert Security Center рассказал, какой инструментарий помогает в расследовании инцидентов и на что должен обращать внимание специалист безопасности.

На XII Уральском форуме в рамках Молодёжного дня, проводившегося Банком России, состоялся цикл лекций «Ступени киберзнаний от профессионалов в области информационной безопасности». Перед будущими специалистами ИБ с докладом выступил директор экспертного центра безопасности Positive Technologies (PT ESC) Алексей Новиков. По его словам, количество инцидентов ИБ увеличивается с каждым годом, поэтому «безопасникам» нужно понимать, что может привлечь внимание злоумышленников, и выстраивать схему защиты в соответствии с этим. Полезную информацию о киберинциденте можно получить, проанализировав оперативную память компьютера — Алексей Новиков объяснил, на какие артефакты при проведении расследования необходимо смотреть в первую очередь. Эксперт также рассказал, какие инструменты помогут получить данные, даже если киберпреступник успел подчистить свои следы.

Доклад Алексея Новикова на XII Уральском форуме, посвященный Threat Intelligence в SOC смотрите здесь: youtu.be/B5smSHG0Nv4
Все видео XII Уральского форума публикуются на канале BIS TV: youtube.com/user/BISTVru
Подробная информация и материалы доступны на официальном сайте: ib-bank.ru/ural/

Уральский форум — ключевое мероприятие отрасли, которое Банк России ежегодно проводит в феврале на территории Республики Башкортостан. Форум служит основной площадкой регулятора для обсуждения с участниками рынка и зарубежными экспертами ключевых направлений развития информационной безопасности в кредитно-финансовой сфере. В 2020 году участниками мероприятия стали более 600 человек, среди них — руководители и ведущие специалисты департаментов ИБ в банках, некредитных финансовых организациях и платёжных системах, представители российских и зарубежных регуляторов.

Организатор XII Уральского форума — Банк России. Оператор мероприятия: «Медиа Группа «Авангард». Генеральный партнёр: Ростелеком. Национальный партнёр: платёжная система МИР. Ключевые партнёры: Инфосистемы Джет, Positive Technologies. Официальные партнёры: МегаФон, ВТБ, Информзащита, R-Vision, Group-IB. Специальный партнёр: Axoft. Спортивный партнёр: Angara Technlogies Group. Партнёр молодёжного дня: Перспективный мониторинг.

#УральскийФорум #ИнформационнаяБезопасность #ibbank #Банки
Информация предназначена для зрителей старше 16 лет.

Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти


0x1.tv/20170422ED

Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)
* Анатолий Тыкушин
* Михаил Болдырев

— Доклад из 3 частей:

В первой части — краткий рассказ о том, что же такое компьютерная криминалистика, кибер-преступления, кто такие эти эксперты, а также типовой сценарий проведения расследования.

Во второй части мы наиболее подробно остановимся на стадии анализа полученных данных с компьютера с целью извлечения цифровых улик. Здесь пойдет рассказ о наиболее популярных open source фреймворках, таких как Volatility, Rekall.

В третьей части речь пойдет об исследовании, проведенном докладчиками в рамках research project в Университете Иннополис.

Здесь будет рассмотрено:
* устройство графической подсистемы ОС Linux;


ьнейшая автоматизация извлечения снимков экранов с использованием ранее рассмотренных фреймворков.

"Методика оценки эффективности системы внутреннего контроля: обзор подходов" (IAP)


Запись первого открытого мероприятия первого мультинационального проекта «Международная аудиторская практика».
Миссия проекта: предоставить единое современное и доступное информационное поле для непрерывного обмена практическим опытом и знаниями между специалистами разных стран в области внутреннего и внешнего аудита с целью взаимного содействия в профессиональном развитии, внедрении и качественном применении международных стандартов учета и аудита в современных условиях глобализации.
Цель проекта: систематически обеспечивать всех его участников полезными наработками и материалами актуальных тематик в сфере международной аудиторской практики для возможности их применения и проекции в конкретную профессиональную деятельность.
Инициатор и меценат проекта: международная организация «International Alliance of Professional Business Elites» (IAPBE).
Экспертной группой проекта являются ведущие представители, руководство основных профессиональных аудиторских организаций (регуляторов профессий) из разных стран.
Полный перечень специалистов: alterrafin.tilda.ws/international-audit-practice
Организатор проекта и аккредитованный провайдер профессиональных аудиторских организаций: Международный центр методологии, приема экзаменов и повышения квалификации аудиторов, бухгалтеров, финансистов и управленцев «Аль-Терра», в том числе эксклюзивный провайдер IAPBE на территории стран с русскоговорящим населением.
Регламент: мероприятия будут проходить 1 раз в 3 недели.
Проект станет незаменимым источником профессиональных знаний и практического опыта, а также развивающей платформой для карьерного роста, статуса и международного признания в области аудита следующей категории специалистов:
Участники-слушатели проекта:
главные и ведущие бухгалтеры;
финансовые директора;
лица, работающие в сфере финансового контроля или аудита;
все те, кто планирует сдачу национальных и международных экзаменов по направлению аудита.
Участники-спикеры проекта:
представители профессиональных организаций-регуляторов профессий, таких, как: «Бухгалтер» и (или) «Аудитор» и (или) «Внутренний аудитор»;
руководители организаций, чей практический опыт связан с аудиторской деятельностью;
другие компетентные специалисты данной тематики.
Варианты участия для слушателей:

бесплатно
платно по Клубной карте.

Поднимаем OpenVPN для удаленного доступа к локальным сетям клиентов


В этом видео будем поднимать #OpenVPN чтобы иметь доступ к локальной сети за клиентом. Настроим LTE подключение, установим электрощит, систему видеонаблюдения и многое другое.
Представим, что есть несколько домов или зданий. Для простоты будем называть их объектами, которые разнесены на относительно большое расстояние. Внутри каждого такого объекта есть какой-то набор сетевых устройств. Это могут быть IP-камеры, видеорегистраторы, может какие-то проекты на Raspberry PI или сервера. Например, это может быть загородный участок, на котором установлено видеонаблюдение с сетевым интерфейсом и, скажем, система для управления отоплением и теплым полом. Либо это несколько торговых помещений с онлайн-кассами, компьютерами и отдельно есть помещение, где расположен FTP сервер и база данных со всеми товарами и остатками (причем эти вещи светить наружу, в интернет, мы никак не хотим).
Первое, что нам нужно сделать — это обеспечить доступ в интернет на каждом объекте (да, его там нет пока) и предположим, что у нас нет никакой возможность провести туда оптоволокно, витую пару или даже ADSL, а использовать спутниковый интернет слишком накладно. Ну а Илона Маска ждать мы не можем, все нужно сделать до ”вчера”.
Второе — мы хотим иметь возможность удаленно управлять всеми этими устройствами, независимо от того, есть ли у них поддержка каких-то облачных сервисов или нет. Скажем, нужно иногда удаленно вносить какие-то изменения в конфигурацию маршрутизаторов или мы хотим открыть приложение на смартфоне и получить видео-поток с любой IP-камеры на любом объекте или же заранее, перед выездом на дачу, зайти на WEB-интерфейс и включить там водонагреватель и подогрев полов, чтобы у вашей второй половинки и детишек ножки не мерзли. Третье — мы хотим из локальной сети на одном объекте иметь доступ к устройствам на другом объекте, то есть к устройствам из другой локальной сети. Причем это нужно сделать без дополнительной настройки самих устройств — для них все должно быть прозрачно. Ну, например, мы хотим, чтобы ноутбуки в торговом помещении имели доступ к базе данных товаров, которая находится в другом здании.
Четвертое — сделать все это нужно с небольшими затратами.

Вот такой scope задач у нас получился. И в этом видео мы постараемся решить их все.

#OpenWRT #VPN #маршрутизатор

Ссылки на материалы:
===================
DigitalOcean: m.do.co/c/fe8f8fb8e296
Настройка OpenVPN: www.digitalocean.com/community/tutorials/openvpn-ubuntu-16-04-ru
Мониторинг состояния маршрутизатора: help.ubidots.com/iot-projects-tutorials/how-to-monitor-your-internet-connection-using-openwrt-and-ubidots
Сборка электрощита с небольшой примесью IoT: youtu.be/CkfRPDHIbT4
Необходимые пакеты для работы USB модема и VPN клиента:
Перед установкой нужно выполнить команду
opkg update, далее выполняем
opkg install usb-modeswitch kmod-usb-net-cdc-ether openvpn
Можно также использовать WEB интерфейс.
===================

Добро пожаловать на мой канал, друзья! Здесь я делюсь информацией в разных областях жизни — от технологий до путешествий! Надеюсь Вам понравиться!

Подписаться на канал: www.youtube.com/channel/UCJHS22_QyRowmNAaxoUd4dA
Если Вам нравится информация на канале, Вы можете поддержать меня: clck.ru/LBRYB
— Я вконтакте ► vk.com/artyom2503
Я в instagram► www.instagram.com/amatyashov/

Как легко зашифровать файл? Как сделать шифрованную резервную копию для Docker volume?


В этом ролике поговорим о том, как создать резервную копию вашего docker приложения, как ее зашифровать и где хранить. Плюс поговорим о том, как вообще быстро, просто и безопасно зашивать любой файл.

Настройка AWS cli:
docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html
Ссылка на репозиторий:
github.com/amatiashov/YT-Docker-Volume-Encryption-Utils

Добро пожаловать на мой канал, друзья! Здесь я делюсь информацией в разных областях жизни — от технологий до путешествий! Надеюсь Вам понравиться!
— Я вконтакте ► vk.com/artyom2503
Я в instagram► www.instagram.com/amatyashov/

Как поднять домашний сервер со своим доменом своими руками?


#сервер #домены #сети #маршрутизатор #личноеоблако

Мой новый Телеграмм бот: t.me/amatyashov_bot
Или: @amatyashov_bot

В этом ролике мы своими руками поднимем файловый сервер, и настроем его на работу со своим собственным #доменом? Подключим #HTTPS и все это будет стоять у вам дома. Познакомимся с #OpenVPN и с сетями в целом.

Команды для получения SSL от Let’s Encrypt:
sudo add-apt-repository ppa:certbot/certbot
sudo apt install python-certbot-nginx
sudo certbot --nginx -d DOMAIN_NAME

Ссылка на ролик по настройке OpenVPN:
youtu.be/S358miThwdg

Music:
Blue Wednesday: bluewednesday.bandcamp.com

Добро пожаловать на мой канал, друзья! Здесь я делюсь информацией в разных областях жизни — от технологий до путешествий! Надеюсь Вам понравиться!
Подписаться на канал: www.youtube.com/channel/UCJHS22_QyRowmNAaxoUd4dA
Если Вам нравится информация на канале, Вы можете поддержать меня: clck.ru/LBRYB
— Я вконтакте ► vk.com/artyom2503
Я в instagram► www.instagram.com/amatyashov/