101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

489
active users

#redteaming

0 posts0 participants0 posts today

Video met uitleg over red teaming vanaf nu online

Red teaming; wat is het en hoe werkt het? Wat is de meerwaarde? Je ontdekt het in een nieuwe video. Een handig middel om bijvoorbeeld te delen met collega’s in je organisatie.

In het kort

Een red teamingtest is een geavanceerde securitytest. Daarbij wordt een cyberaanval uitgevoerd op 1 of meerdere kritieke functies van een organisatie. Op basis van de bevindingen kun je verbeterplannen opstellen om de digitale weerbaarheid van de organisatie te verbeteren.

Zakken of slagen kan bij deze test niet. Het geeft juist inzicht in de onderdelen van je beveiligingsmaatregelen – mensen, processen én techniek. Aart Jochem, CISO Rijk en plaatsvervangend directeur CIO Rijk: “Via red teaming krijgen we meer inzicht in onze feitelijke veiligheid. En dat is nodig, zodat we onze verdediging tegen criminelen en statelijke actoren kunnen versterken.”

TIBER en ART

Bij de Rijksoverheid wordt red teaming uitgevoerd via het TIBER- en ART-raamwerk voor de Rijksoverheid. TIBER staat voor Threat Intelligence Based Ethical Red Teaming. ART betekent Advanced Red Teaming.

Meer weten? Duik dan eens in de Gereedschapskist red teaming. Daar vind je ook deze nieuwe video.

Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @DigitaleOverheid@social.overheid.nl

Antywirusy w formie – czyli jak przestępcy unikają detekcji

Firma ANY.RUN może wywoływać kontrowersje, jednak dzisiaj chcemy skupić się na technikach, które opisali na swoim twitterze/x. Podobne metody, wykorzystujące różne aspekty formatu ZIP były już wykorzystywane w przeszłości. Wedle informacji udostępnionych we wpisie, metody te wykryto w czasie trwających obecnie kampanii. TLDR: Pliki pakietu Office (czyli Office Open XML),...

#WBiegu #Av #Bypass #Redteaming

sekurak.pl/antywirusy-w-formie

Sekurak · Antywirusy w formie - czyli jak przestępcy unikają detekcjiFirma ANY.RUN może wywoływać kontrowersje, jednak dzisiaj chcemy skupić się na technikach, które opisali na swoim twitterze/x. Podobne metody, wykorzystujące różne aspekty formatu ZIP były już wykorzystywane w przeszłości. Wedle informacji udostępnionych we wpisie, metody te wykryto w czasie trwających obecnie kampanii. TLDR: Pliki pakietu Office (czyli Office Open XML),...

#JetKVM has some interesting features for #redteaming
• Mouse Jiggler: jetkvm.com/docs/peripheral-dev
• Remote access even from NAT environments via Stun/Turn servers: jetkvm.com/docs/networking/rem
• If there's no network to piggyback just plug it to a 4G/5G modem.
• Developer mode with SSH access to the device: jetkvm.com/docs/advanced-usage
• Hackable: Can add whatever custom extensions, as needed

“Samen digitale weerbaarheid op een hoger niveau brengen”

Sinds 1 juni 2024 is Art de Blaauw als directeur CIO Rijk (BZK) de aanjager van het digitaliseringbeleid van de Rijksoverheid. In zijn eerste maanden kreeg hij te maken met 3 grote cyberincidenten. “Voor een volgende stap in cyberweerbaarheid wil ik die eerst goed te evalueren en daar lessen uit trekken.”

De Blaauw vindt de samenwerking aan digitalisering binnen de overheid cruciaal. “Samen zorgen voor een digitale overheid  die toegankelijk, open, responsief, duurzaam, veilig en wendbaar is”. Dat is in 1 zin waar hij zich als CIO Rijk samen met de directies Digitale Overheid en Digitale Samenleving hard voor wil maken. Rijksbrede digitale weerbaarheid is dan ook een van zijn hoofdthema’s. Daarin werkt zijn directie samen met de departementen en rijksoverheidsorganisaties. Voor een digitaal weerbare Rijksoverheid wil hij nog nauwer gaan samenwerken met andere organisaties op dit terrein, zoals de Nationaal Coördinator Terrorisme en Veiligheid (NCTV), het Nationaal Cyber Security Centre (NCSC), de directie Digitale Samenleving (BZK) en de ministeries van Justitie & Veiligheid, Economische Zaken en Defensie.

Over Art de Blaauw

Art de Blaauw werkte ruim 25 jaar in het bedrijfsleven, voordat hij de overstap maakte naar de Rijksoverheid als directeur CIO Rijk bij het ministerie van BZK. Hij was onder andere lid van de algemene directie van Ilionx, directeur technologie & innovatie bij Equinix en strateeg bij Microsoft en VMware. Hij studeerde econometrie aan de Erasmus Universiteit. Tijdens zijn studie volgde hij uit interesse al het keuzevak computerbeveiliging aan de TU Delft.

3 incidenten

De Blaauw: “3 incidenten in mijn eerste 100 dagen, dat is aan de hoge kant. We gaan deze goed evalueren en daar lessen uit te trekken.” Wat hem duidelijk werd: “We moeten niet alleen waakzaam zijn voor moedwillige aanvallen, maar ook voor onbedoelde uitval.”

Volgende stappen

De Rijksoverheid werkt al veel samen aan digitale weerbaarheid, vertelt de Blaauw. “Zoals op het gebied van Red Teaming. Daarmee testen we de beveiligingsmaatregelen van een organisatie of keten met een gesimuleerde cyberaanval, met als doel ervan te leren en cyberweerbaarder te worden. Ook hebben we gezamenlijke aanpak om de Security Operations Centers binnen de Rijksoverheid te versterken. Door hier samen in op te trekken, leren we van elkaar en brengen we de digitale weerbaarheid gezamenlijk naar een hoger niveau.”

De Blaauw geeft nog een paar voorbeelden. “Op een meer technisch vlak van informatiebeveiliging werken we aan de Nationale Cryptostrategie voor de bescherming van rijksoverheidsinformatie met het hoogste beveiligingsniveau. Daarnaast bereiden we ons voor op de dreiging van de quantumcomputer. Die is namelijk binnenkort in staat om onze meest gebruikte cryptografie (versleuteling van gegevens, red.) te kraken.” Hij ziet meer mogelijkheden om de cyberweerbaarheid verder te verhogen. “Ik vind dat we meer de risico’s van de toeleveranciers van diensten en apparatuur uit landen met een offensief cyberprogramma moeten benoemen en aanpakken. Daar gaan we in ons beleid aan werken.”

Voorbereiden op dreiging quantumcomputer

De AIVD bracht het Quantum Migratie Handboek uit. Daarin vind je concrete stappen en adviezen om de dreiging van quantumcomputers voor cryptografie te beperken.

Samenwerking CIO Rijk en CISO Rijk

Binnen de directie CIO Rijk is de CISO Rijk het 1e aanspreekpunt bij cyberincidenten, ondersteund door zijn eigen afdeling Informatiebeveiliging en Privacy. “We hebben gelukkig een heel goede CISO Rijk: Aart Jochem. Hij heeft een schat van aan ervaring, waar ik echt op kan bouwen.” Bij cyberincidenten staan de CISO Rijk en de CIO Rijk samen aan de lat, al is daar ook een volgorde in. “Eerst komt het incident bij de CISO Rijk, ik ben het volgende aanspreekpunt.”

De samenwerking tussen de CISO’s en de CIO’s van de Rijksoverheid ziet er als volgt uit: “De interdepartementale samenwerking is georganiseerd in de CISO-raad waar Aart voorzitter van is, met de CISO’s van de Rijksoverheidsorganisaties. Deze raad is een ‘voorportaal’ van het CIO-beraad, met daarin de CIO’s van de departementen en de grote publieke dienstverleners. Dat beraad zit ik voor. De CISO-raad doet voorstellen voor informatiebeveiliging voor de Rijksoverheid aan het CIO-beraad. Die samenwerking en de brede afweging op onderwerpen is dus goed gestructureerd.”

De Blaauw ziet verschillen in werken tussen de Rijksoverheid en het bedrijfsleven. De bevlogenheid van zijn collega’s valt hem in positieve zin op. Maar hij moet er nog wel aan wennen dat bij de overheid de documentenstroom langs veel overlegstructuren gaat. “Ik leg graag meer focus op het behalen van resultaten, dan op hoe je vraagstukken verwoordt.”

Strategische vraagstukken

De verschillende onderwerpen waar hij verantwoordelijk voor is, hangen onderling samen. Informatiebeveiliging heeft bijvoorbeeld parallellen met thema’s als risicomanagement en IT-sourcing, vertelt hij. “We kunnen bijvoorbeeld te afhankelijk zijn van bepaalde leveranciers of oplossingen. Dat zijn strategische discussies. Stel dat er iets gebeurt in een veelgebruikt systeem en er gaat iets mis bij de leverancier. Dan hebben we als overheid flinke uitdagingen.” Hij geeft een ander voorbeeld van een maatschappelijk en strategisch vraagstuk: “Met de verhoogde geopolitieke politieke dreigingen moeten we er klaar voor zijn als de digitale infrastructuur om wat voor reden dan ook een keer uitvalt.”

Voorbereiden op incidenten

De maand oktober was de cybersecuritymaand. Daarin vond onder andere de overheidsbrede cyberoefening plaats. De Blaauw vindt oefenen van groot belang als voorbereiding op incidenten. “Het helpt het bewustzijn van de organisatie te verhogen en om beter samen te kunnen handelen tijdens een cybercrisis.” Ook oefeningen in een groter (overheids-)verband zoals ISIDOOR, vindt hij daarom waardevol. “We werken steeds meer in ketens; bijna alles is met elkaar verbonden. Door samen te oefenen weet je elkaar beter te vinden als er echt incidenten plaatsvinden. Ook zorgen we er op die manier voor dat de crisisaanpakken op elkaar aansluiten.”

Overheidsbrede cyberoefening

Oefenen, oefenen, oefenen is het devies. Daarom organiseerde het ministerie van BZK op 4 november 2024 alweer de 6e Overheidsbrede Cyberoefening. Je kunt deze oefening terugkijken en het materiaal gebruiken om zelf te oefenen.

Bestuurders: oefen ook mee

Het is essentieel dat bestuurders en hoge ambtenaren regelmatig oefenen, benadrukt hij. “Dat versterkt hun leiderschap tijdens een echte crisis. Crisissen gaan gepaard met tijdsdruk, onzekerheid en een hoge mate van urgentie. Vaak is de bestuurder voorzitter van het crisisoverleg en deze moet dan snel besluiten kunnen nemen. Omdat de informatie-uitwisseling tijdens zo’n crisis anders is, moet je wel een paar keer hebben gedaan om dat goed te kunnen doen.”

De Blaauw heeft 3 adviezen voor bestuurders. Het is allereerst raadzaam een cursus crisisbeheersing te volgen. Hij volgde zelf de Interdepartementale Basisopleiding Crisisbeheersing bij de Nationale Academie voor Crisisbeheersing. “Daar leerde ik de volgende les: denk als voorzitter van een crisisoverleg zoveel mogelijk hardop, zodat je de mensen meeneemt in je gedachtevorming voorafgaand aan het nemen van een besluit.” Een 2e advies: “Crisismanagement is ook netwerkmanagement. Zorg dus dat je de bestuurders van andere organisaties in jouw keten of binnen jouw terrein kent, zodat je makkelijker met hen kunt schakelen tijdens een incident of crisis.” Ten 3e: “Assume breach: ga ervanuit dat aanvallers al aanwezig zijn in je systemen. Richt je bij cybersecurity dus niet alleen op de buitenkant om te zorgen dat niemand binnenkomt. Richt je óók op de binnenkant, zodat een onverwachte of ongeautoriseerde activiteit snel ontdekt wordt en de schade beperkt blijft.”

Hij sluit af met een tip aan iedereen die bij een cybercrisisoverleg is betrokken: “Doe aan risicomanagement. Weet wat de kroonjuwelen van jouw organisatie zijn, die wil je altijd beschermen en veiligstellen. Welke risico’s horen daarbij en welke maatregelen kun je daarvoor nemen?”

Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @DigitaleOverheid@social.overheid.nl

I've been working on capturing my thoughts, knowledge and experiences from the last 12 months of #AI (and specifically #LLM) craziness in my life - professionally and personally. We'll build this up slowly - hopefully the first articles you can share with your non-technical friends & family and they will learn something too!

But honestly, I can't wait to get technical with you all and get into #RedTeaming =)

Here's my first baseline article: The Great Text Predictor

codecrib.com/2024/01/the-great

www.codecrib.comThe Great Text PredictorWhen texting became a more popular sport, we were all still using physical keys. In fact, the keys were for the numbers you would dial phone numbers with, an...

Tech companies currently do their own "red-teaming" of products – subjecting them to tests to find potential problems, like #disinformation or #racism. But #Biden's executive order will require the government to set new standards, tools and tests for #RedTeaming – and will require companies to notify the government and share the red-teaming results for #AI products. #AIOversight

Biden plans to step up government oversight of AI with new 'pressure tests'
npr.org/2023/10/30/1209343819/

I am in the job market for a remote red team or offensive security engineer role. I am seasoned full-stack software developer, a OSCP-certified pentester (currently working on CRTO), and system administrator with plenty of cloud experience.

Before my current role leading the IT & Cybersecurity team at NNAF, I did security research (including developing an improved reflective DLL injection technique [0] that helped inspire the widely used sRDI project [1][2] and has been cited by academics and other security researchers [3][4][5]) and performed pentesting and appsec for a variety of clients from global hedge funds to healthcare to aerospace engineering. Prior to that I did low-level embedded firmware development and experimental research for a wireless mesh networking platform.

For the last year I have been building an advanced, fully-featured red teaming/adversary simulation platform (which I am happy to demo for potential employers), including a web-based multi-user team server, scriptable API, a cross-platform flagship agent with novel evasion techniques, a variety of cross-platform payloads and stagers, relaying and pivoting, and an easily-extensible set of C2 protocols, both synchronized and asynchronous.

I am an excellent verbal and written communicator, comfortable translating highly technical topics for a variety of audiences from executives to engineers, and have consistently produced high quality reports for clients. I have experience programming in almost a dozen languages and am quick to learn new technologies.

Boosts appreciated!

[0] disman.tl/2015/01/30/an-improv
[1] netspi.com/blog/technical/adve
[2] github.com/monoxgas/sRDI
[3] oic-cert.org/en/journal/pdf/1/
[4] euskalhack.org/securitycongres
[5] posts.specterops.io/merlin-v0-

disman.tlAn Improved Reflective DLL Injection TechniqueDeveloper | Hacker | Saboteur

Hey mastodon !
I was too lazy to keep digging for interesting new people in my solo instance, so I'm unpacking here on infosec.exchange !

Short #introduction : I might toot in French and English, mostly speaking about #infosec , mostly from a #redteaming point of view, but I'm also interested in blue teaming, coding and sys/net admin.

I'm interested in free software (as in free speech), photography, music, motorbike rides and beautiful places !

Thanks @jerry and all the infosec.exchange team for this instance, and see you all around !

Why is #redteaming getting so much love right now? Many security leaders find it to serve as a strategic sanity check & can help them make difficult decisions in difficult times. Join our webcast to learn how adding a #redteam component to your #cybersecurity program can help your company. bfx.social/3Rn35JP

Bishop FoxAvoid Security Heartbreak with Red TeamingTrevin Edgeworth, Red Team Practice Director at Bishop Fox, explains how Red Teaming can be the ultimate strategic “sanity check” for security team leaders.