Рубрика «тестирование на проникновение»
Пишем отчет о пентесте за 1 час на локальной LLM. Часть 1
2025-08-20 в 12:16, admin, рубрики: llm, redteam, vlm, отчеты, тестирование на проникновениеВ этой статье мы рассмотрим как на оборудовании стоимостью от 1000$, с полностью локальными LLM и VLM на основе скриншотов и коротких пояснений генерировать грамотно написанные отчеты об уязвимостях самого широкого спектра, начиная от Web/мобилок, заканчивая инфрастурктурными уязвимостями Active Directory, k8s и так далее. Заглянем под капот VLM (Vision Language Model) и рассмотрим различные подходы к описанию уязвимостей.
Тестирование на проникновение в веб-приложении VAmPI
2024-10-26 в 11:10, admin, рубрики: github, hacking, VAmPI, белый хакинг, взлом, информационная безопасность, кибербезопасность, тестирование на проникновение, хакерские атакиПривет, уважаемый читатель!

В рамках данной статьи мы узнаем:
-
Какие API уязвимости есть в VAmPI?
-
Из-за чего эти уязвимости существуют и эксплуатируются?
-
Какие есть способы защитить веб-приложение?
-
Какой есть дополнительный материал для самостоятельного изучения?
Ссылка на GitHub VAmPI: Читать полностью »
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
2024-07-17 в 9:22, admin, рубрики: red team, информационная безопасность, инфраструктурный пентест, Сетевые технологии, тестирование на проникновение, хакерские атаки
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.
В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
- Разберу различия между Red Team и пентестом с точки зрения исполнителя.
- Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
- Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD
2023-03-27 в 12:15, admin, рубрики: active directory, CVE-2022–26923, dcsync, mimikatz, rubeus, аудит безопасности, аудит внутренней сети, Блог компании Бастион, информационная безопасность, патчи, Тестирование IT-систем, тестирование на проникновение
Сегодня поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
Простая агентурная работа: интервью с социальными инженерами
2022-04-12 в 8:56, admin, рубрики: Блог компании Бастион, интервью, информационная безопасность, личный опыт, мошенники, проверки компаний, промышленный шпионаж, социальная инженерия, тестирование на проникновение, шпионаж, шпионские штучки
Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе.
По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике.
Осторожно, этот пост может спровоцировать приступы паранойи.
Профессиональный обман: как мы рассылаем фишинговые письма нашим клиентам
2022-03-29 в 9:00, admin, рубрики: email-рассылки, Блог компании Бастион, информационная безопасность, информационная гигиена, кибербезопасность, социальная инженерия, тестирование на проникновение, управление персоналом, фишинг, фишинговые атаки, фишинговые письмаПеред новым годом в приемной компании «А», входящей в состав крупного холдинга, раздался звонок. Трубку подняла секретарь — Марина. Звонивший представился как сотрудник головной компании и сообщил, что, необходимо передать директору персональное приглашение на новогоднюю вечеринку. Марина открыла почту, нашла письмо и распечатала документ, а заодно сообщила e-mail руководителя. Она совершила ошибку.
Чуть позже директор, а заодно и весь высший менеджмент компании получили письмо следующего содержания:

Директор поручил Марине заняться приготовлениями к мероприятию. Секретарь перезвонила, чтобы узнать, как сделать пригласительные для супруги директора, и уточнить дрескод. В ответ прозвучало, что форма одежды карнавальная. Только после этого один из сотрудников заподозрил неладное и позвонил напрямую в головную компанию. Там ответили, что карнавалов сроду не проводили и не планируют...
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
2022-01-11 в 9:00, admin, рубрики: Kali, антивирусы, аудит безопасности, аудит внутренней сети, Блог компании Бастион, информационная безопасность, Тестирование IT-систем, тестирование на проникновение, уязвимости, централизованное управлениеПривет, меня зовут Дмитрий, в команде Бастион я отвечаю за этап внутреннего тестирования на проникновение.
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

В моей практике было немало случаев, когда хорошо защищенные сети были скомпрометированы из-за систем централизованного управления. Один из них произошел этим летом.
Крупная промышленная компания заказала у нас пентест. Для внутреннего тестирования выбрали сценарий, в котором злоумышленник подключил свой ПК к локальной сети организации.
«Кража» со взломом: пентест финансовой организации
2021-11-30 в 7:53, admin, рубрики: OWASP, аудит безопасности, аудит внутренней сети, аудит сайта, Блог компании Бастион, информационная безопасность, социальная инженерия, Тестирование IT-систем, Тестирование веб-сервисов, тестирование на проникновение, уязвимости, финансы, фишинг
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
Протестируй меня полностью: кому и зачем нужен внутренний пентест
2020-07-21 в 6:00, admin, рубрики: cybersecurity, информационная безопасность, ит-инфраструктура, тестирование на проникновение
Опаснее всего враг, о котором не подозреваешь.
(Фернандо Рохас)
ИТ-инфраструктуру современной компании можно сравнить со средневековым замком. Высокие стены, глубокий ров и стража у ворот защищают от внешнего врага, а за тем, что происходит внутри крепостных стен, практически никто не следит. Так же и многие компании: они прилагают колоссальные усилия для защиты внешнего периметра, а внутренняя инфраструктура при этом остается обделенной. Внутреннее тестирование на проникновение – для большинства заказчиков пока процесс экзотический и не очень понятный. Поэтому мы решили рассказать о нем все (ну, почти все), что вы хотели знать, но боялись спросить.
Читать полностью »

