Александър Цокев

Penetration test, red team, purple team, симулиране на пробиви, нещо по средата или … всичко накуп?
Cybersecurity

Penetration test, red team, purple team, симулиране на пробиви, нещо по средата или … всичко накуп?

Във всяко зло има и малко добро. Тази максима се оказа много вярна не само за начина на работа, който пандемията от COVID19 от преди няколко години успя да промени, но и за това до каква степен компаниите и институциите започнаха да гледат на киберсигурността. Освен увеличените инвестиции в системи
14 min read
Пароли, хаос и математика
Cybersecurity

Пароли, хаос и математика

Паролите са нещо, което упорито се е загнездило в нашето ежедневие и за съжаление поне още няколко години едва ли ще се отървем от тях. Някой ги обичат, други ги ненавиждат. Замисляли ли сте се до колко те оказват влияние върху нашата производителност и как може да подобрим това, без
3 min read
Скандинавски богове и IOC
Cybersecurity

Скандинавски богове и IOC

Предполагам повечето от нас когато чуят Loki се сещат за героя, представящ бога на хитростите, от филмите на Марвел, изигран по един изключителен начин от Том Хидълстън. Други може да направят асоциация със скандинавския епос и картини от преди няколко века, а някои от нас свързват името и с един
4 min read
Да избягаме от пясъчника
Cybersecurity

Да избягаме от пясъчника

Технологията "sandbox" е изключително важна при анализите на заплахите за киберсигурността, в частност проверка на зловреден код, и въпреки, че много компании предлагат различни подобни системи, те определено могат да подведат потребителите си. В следващите редове ще опиша един изключително тривиален и праволинеен подход с който тествах, дали може да
4 min read
Хакери, медии и ... баби
Cybersecurity

Хакери, медии и ... баби

В последно време при няколко разговора давам като пример старият случай с ученика от XII клас, който "хакна МОН" и по-точно шегата "натискам F12 и влизам в кода". Винаги, когато споменавам това изразявам и мнението си, че действията на младежа бяха силно пречупени от журналистите в репортажа и в целта
4 min read
Да мразим ли хакерите?
Cybersecurity

Да мразим ли хакерите?

Малко предистория. Работен ден в ASOC на Telelink Business Services. Чува се изписукване на системата за достъп и вратата се отваря широко. Влиза колега, както винаги усмихнат, който притежава онова тънко чувство за хумор, ходещо по ръба на това да се залееш от смях или да ти дойде да му
5 min read
Да се доверим ли на двуфакторната автентикация?
Cybersecurity

Да се доверим ли на двуфакторната автентикация?

Много хора са чували изрази от типа на "когато отваряш страница, гледай, дали има катинарче горе до адреса...". В текста и фигурите, катинарче ще има, но и възможност за достъп до данните на невнимателните потребители... В последно време методите за автентикация започват да търпят промени. Microsoft обявиха комбинацията от потребителско
5 min read
Тънка черна линия
Cybersecurity

Тънка черна линия

За етиката, етичното и етичните хакери. Етичен- термин, който често свързваме с философи, дълги словесни речи и който много хора, за съжаление, не припознават. Според Wikipedia дефиницята на "етика" е: Етика (на гръцки: ἦθος, етос – нрав, обичай) или в някои случаи философия на морала е дял от философията, който се
7 min read
Базарът и киберсигурността
Cybersecurity

Базарът и киберсигурността

Нека да си представим, че годината е 1997, по радиото звучи хита на сър Елтън Джон "Candle in the Wind" (имаше и по-лоша възможност - "Wannabe" на Spice Girls). На CRT мониторът е десктопа на Windows 95 Plus! и е пуснат Pinball. Животът е по-спокоен, разполагаме с повече свободно време
10 min read
За реакциите при отговорното споделяне на информация
Cybersecurity

За реакциите при отговорното споделяне на информация

Крайности - черно и бяло, огън и лед, плюс и минус (тук няма как де не се сетя за израза, който чух в университет - "подай ми плюсовата отвертка", разбирайте кръстатата, а другата следва да е минусова), добро и зло, благодаря и "... а бе вие какви сте"...  Предполагам се чудите,
6 min read
За дините и неправдата в SOC
Cybersecurity

За дините и неправдата в SOC

Преди време попаднах на интересна снимка, която по един изключително интересен, точен и дори смешен начин показваше как изглежда ситуацията при (определено) неравната борба между злонамерените лица и експертите по киберсигурност. Ето я и снимката: Тя обобщава максимата, че екипът на защитниците трябва да предпази всяка дупка (уязвимост), докато хакера
4 min read
Плажове, палми, ром и ... SIEM
Cybersecurity

Плажове, палми, ром и ... SIEM

Когато чуем Доминиканска република най-често се сещаме за безкрайните бели плажове, надвесени над океана палми, ром и екзотични плодове. Преди няколко дни моята представа за тази държава коренно се промени - освен тези невероятни гледки, вече правя аналогия и със ... SIEM. В началото на месеца, по покана на "Pontificia Universidad
7 min read
Да шпионираме шпионите*...
Cybersecurity

Да шпионираме шпионите*...

* По аналогия на "Quis custodiet ipsos custodes?" исках заглавието да включва латинския превод на "шпиониране на шпионите", но явно Google Translate, Yandex Translate и повечето автоматизирани системи за превод имат странно разбиране за латинския и обратния превод звучеше меко казано ... "уникално". Преди седмица попаднах на интересна статия в Gizmodo, описваща
5 min read
FireEye Commando VM
Cybersecurity

FireEye Commando VM

BackTrack и в последствие Kali Linux се превърна в стандарт за pen-testing платформа. Интегрираните в нея инструменти позволяват да се извършват изключително широк кръг от анализи, а самата операционна система дава възможност за модифициране и допълване на нейната функционалност. Дълги години Linux е основата за подобни платформи. Въпреки че има
4 min read
Домейни .BG и Collections #1-5
Cybersecurity

Домейни .BG и Collections #1-5

Разглеждайки данните с изтеклите акаунти от Collections#1-5 реших да направя справка за всички профили, намиращи се в домейни, завършващи на ".bg". Въпреки че има много български компании и сайтове, използващи различни TLD (например .com, .org и др.), считам че този анализ ще даде един добър поглед (от доста високо
7 min read
EagleEye, разпознаването на лица и OSINT
Cybersecurity

EagleEye, разпознаването на лица и OSINT

Преди няколко седмици попаднах на списък с интересни инструменти, свързани с етичното хакерство. Вниманието ми привлече EagleEye - не само защото беше първи в списъка, има интересно име, но и заради цялостната концепция и принципа му на работа. Описанието, на авторите на EagleEye е лаконично - "Stalk your Friends. Find
3 min read
"Mortal Kombat" с колекции #1-5
Cybersecurity

"Mortal Kombat" с колекции #1-5

След като в интернет се появиха сведения за Collection #1, много сайтове и новинарски емисии посветиха публикации и репортажи на 773-те милиона изтекли пароли. Да, хайпа (на чист български) беше сериозен, но някак покрай това се промъкна новината за Collections#2-5, съдържащи огромен брой компрометирани акаунти (или поне така се
3 min read
OSINT и няколко последвали въпроса
Cybersecurity

OSINT и няколко последвали въпроса

"Разузнаване чрез отворени източници за информация (на английски: Open source intelligence, OSINT) е един от способите за разузнаване на американските тайни служби. Включва търсене, подбор и сбор на информация от общодостъпни източници и нейният анализ. В разузнавателната общност терминът „открит“ указва общодостъпността на източника (за разлика от секретните източници и
5 min read
Ех тези пароли...

Ех тези пароли...

"След 20 години усилия успешно научихме потребителите да ползват трудни за запомняне пароли, но лесни за "разбиване" от съвременните компютри."  zxcvbn В последно време и разбира се в контекста на изтеклите 773 милиона акаунта с Йордан Йорданов от БАРЗИКТ често дискутирахме възможностите за "password-less" автентикация, които все още не са
5 min read
zxcvbn и изтеклите пароли от България в Collection #1

zxcvbn и изтеклите пароли от България в Collection #1

Съжаляваме, но вашата парола трябва да съдържа главни букви, две цифри, символ, йероглиф, име на герой от турски сериал и кръв от индийски прилеп... Според мен този виц описва общата представа, че използваните от нас пароли трябва да са сложна комбинация от символи, лишени от смисъл и да имат сравнително
4 min read
Опит за избягване на защитника или "evading the Defender"
Cybersecurity

Опит за избягване на защитника или "evading the Defender"

Нова година, нов късмет, нови бъгове и нова версия на Metasploit  (v5)! След повече от 7 години усилена работа, разработчиците от Rapid 7 пуснаха "major" обновление на най-популярната среда за  анализи на сигурността. Новите възможности на версия 5 са много, но вниманието ми привлече включването на т.нар. "evasion modules"
5 min read
Практическо приложение на "Cyber Kill Chain"

Практическо приложение на "Cyber Kill Chain"

Искам да благодаря на колегите от Advanced Security Operations Center (ASOC) на Telelink Business Services за съдействието при проведената експертиза на хакнатата система, която е главният герой в следващите редове. През месец декември на 2018 г. в блога описах случай на хакната Linux система и акцентирах върху това, дали да
7 min read
i3 и Kali Linux

i3 и Kali Linux

"Новото е добре забравено старо" Тази поговорка рядко се отнася за информационните и комуникационните технологии, но понякога важи с пълна сила именно за тях. Спомням си времето, когато стартирахме DOS 3.3 от 5.25" дискета и се ориентирахме по звука на флопито, до къде е стигнал процеса на зареждане
4 min read
Да се доверим ли на чужд лог?
Cybersecurity

Да се доверим ли на чужд лог?

Преди няколко дни... Днес сутринта се обади колега администратор (благодаря му за бързата реакция), който сподели, че е получил няколко писма на електронен адрес за сигнализиране при атаки и нередности, в които има информация, че са засечени опити за достъп от IP адрес, използван в лаборатория в университета, в който
3 min read
Трябва ли ни "honeypot"?
Cybersecurity

Трябва ли ни "honeypot"?

Не веднъж с колеги сме дискутирали въпроса за необходимостта и рисковете от използването на "honeypot". Практическото приложение на подобни софтуерни системи позволява да се извършат задълбочени анализи, свързани с киберсигурността, рисковете и определянето на потенциалните атаки и извършителите им, базирани на реални данни. Това прозвуча доста академично и ако трябва
6 min read