Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
SOC Enhancer avatar
SOC Enhancer
SOC Enhancer avatar
SOC Enhancer
19.04.202511:36
⚡️KazInfoSec - подборка личных TG-каналов казахстанского ИБ-комьюнити 💭

https://t.me/addlist/kI9Bkz-4Bs41ZmRi
10.04.202505:10
Новое видео в канале!

Я Собрал Команду ИИ-Агентов в n8n Без Кода! (Бесплатный Шаблон + Голосовое Управление)

В видео я покажу, как собрать настоящую AI-команду агентов с помощью GPT-4o, Perplexity, Whisper и n8n — без программирования и абсолютно бесплатно.

Ты увидишь, как:
✅ GPT-4o обрабатывает задачи с нереальной скоростью и пишет посты
✅ Whisper превращает голос в команды
✅ Perplexity ищет и анализирует актуальные новости
✅ n8n соединяет всё это в мощную автоматизацию

Смотреть 👇

https://www.youtube.com/watch?v=36C2oCfmuEo&ab_channel=AnuarKalikhan
🔗 Аудит безопасности вашего SOAR

У n8n есть встроенная функция проверки workflows на безопасность. Перечень проверок не является исчерпывающим, но есть интересные области проверок, например:
- Проверка на наличие учетных записей, которые не используются в workflows
- Проверка на использование рискованных нод: для подключения по SSH, выполнения сырых веб-запросов и запуска произвольного кода
- Проверка на использование community-нод, так как они не проверяются на безопасность командой n8n
- Проверка актуальности версии n8n, настроек конфигурации и др.

Вы можете запустить аудит безопасности, используя специальную ноду для взаимодействия с самим n8n. Также этот перечень проверок можно взять за основу для проверки SOAR другого производителя

n8n - Security audit
🐺 Оптимизация работы Wazuh

Знаете ли вы сколько генерируется "полноценных правил" детектирования под капотом у Wazuh?

Если включить режим дебага и перезагрузить wazuh-manager, вы сможете увидеть перечень вариаций сработок правил, созданных из имеющихся у вас правил детектирования

Например, у вас есть группа attack и в неё попадают 100 правил детектирования. Вы создали 1 правило с условием attack. Под капотом Wazuh сгенерирует +100 правил, так как создаётся +100 вариаций сработок только одного этого правила

Говоря о системе правил как о графе, можно сказать, что создавая одну такую "вершину", вы создаёте большое количество "рёбер"

Если в какой-то момент ваш Wazuh начал очень долго перезапускаться, советую проверить. Один из способов решения — более точно определять источник правила. Лучше всего ссылаться на id c помощью параметра if_sid
27.02.202504:13
GitHub-репозиторий с библиотекой документов для организации деятельности SOC.

Подходит для тех, кто только открывает у себя SOC. Также можно сравнить действующие правила с этим best practise.

Репозиторий открылся недавно и будет активно пополняться.

https://github.com/madirish/ossocdocs
23.01.202505:10
🦔 LetsDefend — практическая платформа для обучения SOC-аналитиков

LetsDefend — это интерактивная онлайн-платформа, разработанная для обучения аналитиков SOC с использованием реальных сценариев киберугроз

Пожалуй, лучшая платформа для подготовки аналитиков 1 линии, которая позволяет связать мониторинг, реагирование и работу с IRP

На платформе присутствуют теория, практика и задачи CTF для обучения различным навыкам

LetsDefend - Blue Team Training
15.04.202505:10
🦖Velociraptor – инструмент для форензики и реагирования на инциденты

Интересно, что Velociraptor может полностью заменить osquery, так как включает в себя весь его функционал. Синтаксис запросов у них схож. Но Velociraptor помимо сбора информации может также вносить изменения в систему (osquery этого не делает осознанно)

Недавно искал материалы для изучения данного продукта, оказалось что ссылка на курс обучения есть на главной странице документации – Velociraptor Course: Digging deeper

Если теории мало и хочется попрактиковаться, то Velociraptor есть в наборе тестовой среды DetectionLab, в этом наборе есть как серверная часть, так и хосты с агентами. А в качестве SIEM в данной среде используется Splunk

Velociraptor - Digging Deeper!
📊 В каких кейсах могут пригодиться списки значений?

Списки значений ("Value lists" в Elastic и "CDB Lists" в Wazuh) можно использовать для набора правил, которые применимы к физическим хостам, но неактуальны для виртуальных хостов. В таком случае можно составить список физических хостов и указывать его в правилах или исключениях для таких правил. Актуализируя только один такой список вы будете поддерживать актуальность всех связанных с ним правил

Списки также можно использовать для подсетей, когда правило актуально только при активности из определенных подсетей или наоборот, неактуально для определенного списка подсетей

Такие объекты, как списки значений, помогают создавать правила для специфичных юзкейсов, упрощая поддержание их актуальности
🦌 TH-запросы для поиска попыток дампов учетных записей ОС

У Elastic вышла статья, в которой подробно рассказано про технику OS Credential Dumping (T1003)
В ней описана каждая подтехника, источники событий, по которым можно обнаружить указанную активность и приведены 15 запросов для их поиска

Порадовало, что запросы направлены не только на ОС Windows, но и Linux

Hunting with Elastic Security: Detecting credential dumping with ES|QL
Пераслаў з:
k8s (in)security avatar
k8s (in)security
Недавно мы рассказывали как нужно смотреть CISO (и другим на С-level уровне) на безопасность контейнеров и Kubernetes. А теперь 25 марта мы расскажем это с ориентиром на специалистов SOC (Security Operation Center). Это будет полезно как внутренним, так и внешним SOC.

Зарегистрироваться можно тут.
24.02.202505:11
🛡 Разбор вымогательства, использующего SSE-C в AWS S3

У Elastic вышла статья, в которой они подробно разбирают первый публично известный случай злоупотребления SSE-C (шифрование ключом, предоставленным клиентом, а не AWS) с целью вымогательства, задокументированный исследовательской группой Halcyon

В данной статье описано всё:
- Что такое S3 и SSE-C
- Какие факторы могут привести к подобным инцидентам
- Пошаговая инструкция для эмуляции атаки с необходимыми материалами (только в образовательных целях естественно!)
- Логика обнаружения атаки и даже два готовых правила!

Статья полезна не только для мониторинга, но и для управления доступами

🔍 Ссылки на правила:
Unusual AWS S3 Object Encryption with SSE-C
Excessive AWS S3 Object Encryption with SSE-C
29.10.202415:26
🔗 n8n — самая популярная в мире платформа автоматизации рабочих процессов

n8n — это open-source решение, которое позволяет интегрировать между собой различные приложения и сервисы. Оно дает возможность создавать автоматизированные рабочие процессы без необходимости писать код с нуля. Его преимущества и недостатки по сравнению со скриптами, написанными на различных языках программирования, я подробно рассмотрел в этой статье: SOAR vs Scripts

Главная причина использовать n8n заключается в том, что с его помощью можно реализовать отсутствующий функционал в уже используемых решениях

Если у вас уже есть готовые автоматизированные процессы в виде скриптов, вы можете перенести их в n8n, что упростит их поддержку и наращивание функционала
🦄 Open SysConf'25 быть!

Об этом сообщил Евгений Гончаров в канале конференции

Open SysConf – это ежегодная бесплатная бро-конференция, где не только профессионалы, но и любители делятся опытом и знаниями из самых разных сфер. Подать заявку на выступление можно уже сейчас

Вся конфа обычно транслируется онлайн на YouTube-канале – Live Driving. На данном канале вы также можете посмотреть доклады предыдущих конференций

Рекомендую участие в любом виде!

Open SysConf'25
🗄 Отличие полей типа Keyword от Text

В курсе по подготовке к сертификации Elastic Certified Engineer подробно разбираются отличия полей типа Keyword от Text. Эти отличия крайне важны для понимания, так как они влияют на то, как именно писать запросы для правил детектирования

Keyword предназначен для поиска по точному совпадению, а Text – для полнотекстового поиска, то есть по частичному совпадению. Например, вы не сможете написать KQL-запрос нечувствительный к регистру для полей типа Keyword, а для Text – вполне

Кстати, у Wazuh все поля, которые парсятся из событий, хранятся в формате Text, отсюда свои плюсы и минусы

Эта тема также затронута в данной статье – Основы полнотекстового поиска в ElasticSearch. Часть вторая
📊 Обогащение событий на уровне Kibana

Для дашбордов Kibana может пригодиться какое-нибудь поле, значение которого должно быть более информативным или просто красивее, чем значение, которое тебе отдаёт Elasticsearch

Простой пример: у нас есть поле severity, со значениями 1, 2, 3, 4. Но для дашборда здорово превратить цифры в разноцветные квадраты — зелёный, желтый, красный, бордовый

Для этого предназначены скриптовые поля (Scripted fields), которые можно настроить под свои задачи. В Elastic они находятся в объекте "Data View", а в Wazuh — в "Index patterns"

Принцип прост, в скрипте вы указываете какое значение какого поля вы ожидаете и какое значение в таком случае вернуть. Далее вы обрабатываете вернувшееся значение и окрашиваете его полностью в нужные цвета, в итоге у нового поля в значениях будут разноцветные квадраты. Для такого случая есть 2 лайфхака: цифра стоящая впереди, для нормальной сортировки по критичности и одинаковая длина символов для одинакового размера квадрата (так как это просто закрашенный текст)

Что важно помнить:
- Скриптовые поля работают на уровне Kibana и выполняются при каждом обновлении дашбордов, поэтому не стоит усложнять скрипты, иначе дашборд будет прогружаться очень долго
- Нигде, кроме как при вызове данного "Data View" или "Index patterns", это поле отображаться не будет
03.03.202505:10
🔗 Резервное копирование workflows n8n

По моему мнению, наилучшим вариантом бэкапа рабочих workflows является создание отдельного workflow в n8n для такой задачи

Условия:
- под административной учетной записью, чтобы был доступ ко всем workflow
- желательно в гит (например, GitLab), для управления версиями
- бэкап только в случае наличия изменений (можно отслеживать по полю updatedAt)

На сайте n8n на данный момент есть 16 готовых workflows для бэкапа с различными вариантами, рекомендую ознакомиться для понимания того, какие варианты существуют, но в конечном итоге лучше писать самому под свои нужды и со своими условиями

Workflow Automation Templates - backup
18.02.202505:10
🛠 Анализ вакансий на должность SOC Analyst

На днях изучал вакансии на LinkedIn. Понял что поисковик у него такой себе и подбирает он вакансии тоже не очень, поэтому решил выгрузить и спарсить все вакансии что есть, а потом уже через поиск находить подходящее

Входные данные:
- Title (должность): SOC Analyst
- City (локация): Worldwide (любая)
- Experience level: Mid-Senior level, Director, Executive (грубо говоря не новичковая позиция)

Получилось итого 560 вакансий. Из них можно выделить:

🏅Сертификации
Упоминание сертификаций есть в 154 вакансиях, топ 5 по явно указанным:
- CISSP в 146 вакансиях
- CEH - 128
- GCIH - 81
- Security+ - 77
- CISM - 63

☁️Облака
Упоминание облака есть в 192 вакансиях, топ по явно указанным:
- AWS - 93
- Azure - 86
- GCP - 22

📊SIEM
Упоминание SIEM есть в 357 вакансиях, топ 5 по явно указанным:
- Splunk - 119
- Sentinel - 104
- QRadar - 51
- ELK/Elastic - 44
- ArcSight - 31
Упоминание Wazuh есть всего в 2-х вакансиях :(

Требуемый опыт проанализировать было трудно, но если примерно по упоминаниям:
- 1+ years - 5
- 2+ years - 16
- 3+ years - 34
- 4+ years - 11
- 5+ years - 41
- 6+ years - 8
- 7+ years - 6

Если есть идеи проверить ещё что-то, предлагайте в комменты👇
🐺 Защита хостов от Wazuh-агента

У Wazuh есть 3 параметра, отвечающие за удалённое выполнение команд, которые по умолчанию отключены с целью безопасности хостов:
- logcollector.remote_commands – выполнение команд, которые можно прописать централизованно на Wazuh-сервере в конфигурации для сбора событий
- sca.remote_commands – команды, которые можно указать в тесте SCA и централизованно загрузить с Wazuh-сервера на агенты
- wazuh_command.remote_commands – выполнение команд, прописанных в общем файле конфигурации для агентов

Если все эти 3 параметра оставить отключенными, то добавление или изменение состава таких конфигураций нельзя будет осуществить централизованно с Wazuh-сервера, только непосредственно на хосте. Конечно, это влечет за собой и некоторые неудобства, как минимум вы не сможете раскатать SCA тесты, их придется загружать на хосты другим способом. Но зато хосты не будут скомпрометированы через Wazuh-агенты:)

Wazuh – Internal configuration
04.04.202505:10
🐺 Встроенный парсер Wazuh для событий в формате JSON

Если вы собираете логи не напрямую в SIEM, а с помощью скрипта (например), и думаете, в каком виде их отправить в SIEM, то выбирайте JSON, тогда не придется дополнительно писать под них парсер

У Wazuh JSON парсер можно применить следующим образом:


Удобно также, что событие не обязательно должно быть полностью в JSON формате, его спокойно можно обернуть в syslog с его стандартными полями, где как раз может фигурировать название приложения или сервиса, с которого собираются логи

JSON decoder
13.03.202507:11
💡 Мини-задача

Входной текст:

Task - First ID (1-2-3-4-5) - Second ID (6-7-8-9-0)

Операция:

.split(/\(|\)/)[3].split("-")[3]


Ответ в комменты
👇
27.02.202505:10
🔗 Разделение n8n на рабочие зоны

У n8n в бесплатной версии с учетными записями такая история:
- есть только одна административная учетная запись, которая имеет доступ ко ВСЕМ workflow (например, n8n_admin)
- можно создать неограниченное количество учетных записей, НО не административные (только платно)
- не административные учетные записи имеют доступ только к СВОИМ workflow

Встает вопрос, как создавать workflow и давать к ним доступ без опасения, что что-то сломается или случайно удалится?

1. Cоздаем обычную учетную запись main, в которой будут храниться все рабочие workflow
2. В тех workflow, к которым нужен доступ другим пользователям, триггером устанавливаем Webhook (с авторизацией!)
3. Создаём сколько нужно учетных записей для пользователей и даём им адрес и креды для вебхука

Итого, пользователи запускают из своих учеток workflow, которые размещены в учетке main, тем самым и не видя, что там происходит и не имея к ним доступ 👍

Ссылка на статью, где рассказано про построение workflow c Webhook — Step-by-Step Guide to Create Your First API Endpoint Using Webhooks and n8n
30.01.202505:10
🐈 Trendshift — сервис с репозиториями, на которые стоит обратить внимание

На GitHub находится огромное количество репозиториев, и некоторые из них могут вас подтолкнуть на новые идеи

Сервис Trendshift собирает статистику по GitHub репозиториям и выделяет те, что в тренде. Можно выбрать временной диапазон, например, найти те, что в тренде именно сегодня или за последнюю неделю. Список ограничен 100 репозиториями

Не так давно я писал про сервис Open Source Security Index, который заточен именно под ИБ, но там нет того, что также может заинтересовать сотрудника SOC, например:
- CISO Assistant — универсальное решение для управления процессами кибербезопасности
- Reactive Resume — бесплатный строитель резюме, который упрощает процесс создания, обновления и обмена вашим резюме (а почему нет?)

Trendshift
Паказана 1 - 22 з 22
Увайдзіце, каб разблакаваць больш функцый.