Информационная безопасность
3.33K subscribers
32 photos
3 videos
14 files
125 links
Знания для всех

Авторы не несут никакой ответственности за любые последствия использования информации, полученной на этом канале. contact:@adkkkkkkkk
Download Telegram
Nuclei — это просто☺️
                     __     _
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/

Неплохая подробная статья про возможности Nuclei.

Приветствую тебя, уважаемый читатель. В данной статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.

Статья: https://habr.com/ru/articles/744222/. Автор: SidneyJob

#nuclei #bb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎2🔥1💩1
Ещё не новый год, а Яндекс уже радует увеличением выплат в BugBounty.

С 1 по 31 августа Яндекс увеличивает в 5 раз выплаты для критичных отчетов категории IDOR и «Раскрытие чувствительной информации». Сейчас за Critical баг можно получить вплоть до 2 800 000 руб.

Link:https://yandex.ru/bugbounty/i/idor-challenge

#bb #yandex
🔥3
🤗 Подробное описание кодов ответа http и котики....

Если вы позабыли какой-то статус, то данный сервис поможет вспомнить 🥰
https://http.cat/
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Стажировка PT START

В марте писал о стажировках и решил не останавливаться.
Positive Technologies запустила стажировку PT START для начинающих специалистов по кибербезопасности. После успешной стажировки получите возможность попасть на оплачиваемую стажировку с перспективой классного оффера!

Стажировка будет проходить онлайн и участвовать можно откуда угодно.

📝 Кто может подать заявку?

Студенты, обучающиеся по техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.

Ссылка: pt-start.ptsecurity.com

#Стажировка
#PT
🔥71👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Надеюсь, что вы не храните пароли на рабочих столах 🤨

В выходные можно и такое запостить.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍6🗿1
Standoff 11. Разбор атаки на сталелитейный завод

В этой статье на примере одной из атак на сталелитейный завод «МеталлиКО» автор делится некоторыми инструментами команд атакующих и защитников, а также разбирает процесс атаки и защиты. Статья будет полезна для начинающих специалистов по обе стороны баррикад.

Link: https://habr.com/ru/companies/innostage/articles/759384/

#standoff
👍3🔥31
Methodology

Offensive Security Testing methodologies for security professionals, penetration tester, red teamer.

• Internal Network Penetration Testing
• External Network Penetration Testing
• Wi-Fi Penetration Testing
• ATM / Kiosks / Laptop Penetration Testing
• Physical Penetration Testing
• IoT Penetration Testing
• PowerShell 4 Attackers
• WMI 4 Attackers
• LPE - Windows Edition
• LPE - Linux Edition
• Containerized environment Security Assessment
• Proxying & Tunnneling techniques
• MacOS intrusion

Link: https://github.com/lutzenfried/Methodology

#wifi #redteam #pentest
🔥4
Forwarded from Пост Импакта
Вот и закончилась конференция KazHackStan, организаторы были гостеприимны к иностранным гостям, сняли им дорогой отель и угостили барашком.

Доклады, которые были на конференции прикреплены файлами к посту выше:

«Выйди и зайди нормально!» (Ломаем Bitrix)
@i_bo0om

«Атакуем языковые модели»
@wearetyomsmnv

«Что нужно учитывать при первом участии в Bug Bounty?»
@turbobarsuchiha — triage team Standoff365

«Ломаем Ethereum: Пентестинг Смарт-Контрактов»
@gspdnsobaka — triage team Immunefi

«Red Purple Team»
@Sn0w7 — lead MTC RED

«DevSecOps»
@gazizovasg — Swordfish

«Как ломать SAML, если у меня лапки?»
@agrrrdog — Acunetix

«Offensive OSINT»
@adkkkkkkkk — Innostage
6🔥2
OffZone 2023

Уже забыли? А зря!

Организаторы потихоньку начинают выкладывать записи, на данный момент доступны записи следующих треков:

• Track 1
• Track 2 (часть)
• AntiFraud.Zone

Все презентации спикеров, которые пожелали ими подлиться уже выложены на сайте.

Link: https://offzone.moscow/program/

А если хотите почитать впечатления ребят из OSINT mindset (+немножко моих), то можете ознакомиться со статьей на Хабре - OSINT mindset × OFFZONE: как это было.

#offzone
❤‍🔥51
Forwarded from MEPhI CTF (Pavel Blinnikov)
Новый #ctfchat

Также хочется рассказать о том, что в результате вчерашнего длительного ночного обсуждения с активными российскими игроками в CTF мы пришли к идее создания нового русскоязычного чата о CTF.

Зайти туда и обсудить реверс Rust можно уже сейчас: https://xn--r1a.website/+dGgkYwJwL4Y5OTQy
👍2
Web3 Чат

Значительную часть своих знаний мы получаем благодаря взаимодействию с другими людьми из сферы: знакомства на конференциях, в чатах, посещение локальных митапов, хакерспейсов или просто случайные или запланированные встречи.

Поэтому @whoamins и @curiv решили создать чатик по web3 security, присоединяйтесь! :)

#web3
6
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.

Я автоматизировал этот процесс благодаря консольной утилите rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.

Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в .csv под каждый сервер. Более подробно в README

https://github.com/sdnv0x4d/rasoff
🔥71