Nuclei — это просто☺️
#nuclei #bb
__ _Неплохая подробная статья про возможности Nuclei.
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/
Приветствую тебя, уважаемый читатель. В данной статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.Статья: https://habr.com/ru/articles/744222/. Автор: SidneyJob
#nuclei #bb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎2🔥1💩1
Exploit Notes
#ad #bb #pentest #redteam
Search hacking techniques and tools for penetration testings, bug bounty, CTFs.Link: https://exploit-notes.hdks.org/
#ad #bb #pentest #redteam
exploitnotes.org
Introduction - Exploit Notes
A security research site.
❤2
Ещё не новый год, а Яндекс уже радует увеличением выплат в BugBounty.
С 1 по 31 августа Яндекс увеличивает в 5 раз выплаты для критичных отчетов категории IDOR и «Раскрытие чувствительной информации». Сейчас за Critical баг можно получить вплоть до 2 800 000 руб.
Link:https://yandex.ru/bugbounty/i/idor-challenge
#bb #yandex
С 1 по 31 августа Яндекс увеличивает в 5 раз выплаты для критичных отчетов категории IDOR и «Раскрытие чувствительной информации». Сейчас за Critical баг можно получить вплоть до 2 800 000 руб.
Link:https://yandex.ru/bugbounty/i/idor-challenge
#bb #yandex
🔥3
Если вы позабыли какой-то статус, то данный сервис поможет вспомнить
https://http.cat/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Стажировка PT START
В марте писал о стажировках и решил не останавливаться.
Positive Technologies запустила стажировку PT START для начинающих специалистов по кибербезопасности. После успешной стажировки получите возможность попасть на оплачиваемую стажировку с перспективой классного оффера!
Стажировка будет проходить онлайн и участвовать можно откуда угодно.
📝 Кто может подать заявку?
Студенты, обучающиеся по техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Ссылка: pt-start.ptsecurity.com
#Стажировка #PT
В марте писал о стажировках и решил не останавливаться.
Positive Technologies запустила стажировку PT START для начинающих специалистов по кибербезопасности. После успешной стажировки получите возможность попасть на оплачиваемую стажировку с перспективой классного оффера!
Стажировка будет проходить онлайн и участвовать можно откуда угодно.
📝 Кто может подать заявку?
Студенты, обучающиеся по техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Ссылка: pt-start.ptsecurity.com
#Стажировка #PT
Telegram
Информационная безопасность
Стажировки в ИБ
Своё место в иб компьюнити я получил случайно, я просто написал на почту 1-й попавшейся мне компании в моём городе и меня взяли на стажировку, а вам может так не повезти. Я немного запоздал с этим, но лучше поздно, чем никогда.
Компания:…
Своё место в иб компьюнити я получил случайно, я просто написал на почту 1-й попавшейся мне компании в моём городе и меня взяли на стажировку, а вам может так не повезти. Я немного запоздал с этим, но лучше поздно, чем никогда.
Компания:…
🔥7⚡1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Надеюсь, что вы не храните пароли на рабочих столах 🤨
В выходные можно и такое запостить.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍6🗿1
Standoff 11. Разбор атаки на сталелитейный завод
В этой статье на примере одной из атак на сталелитейный завод «МеталлиКО» автор делится некоторыми инструментами команд атакующих и защитников, а также разбирает процесс атаки и защиты. Статья будет полезна для начинающих специалистов по обе стороны баррикад.
Link: https://habr.com/ru/companies/innostage/articles/759384/
#standoff
В этой статье на примере одной из атак на сталелитейный завод «МеталлиКО» автор делится некоторыми инструментами команд атакующих и защитников, а также разбирает процесс атаки и защиты. Статья будет полезна для начинающих специалистов по обе стороны баррикад.
Link: https://habr.com/ru/companies/innostage/articles/759384/
#standoff
Хабр
Standoff 11. Этичные хакеры против металлургов: разбираем атаку на сталелитейный завод
Всем привет! Меня зовут Гузель Хисматуллина, я руководитель группы аналитиков в Центре противодействия киберугрозам Innostage CyberART и глобального SOC на кибербитве Standoff . В мае этого года...
👍3🔥3❤1
Methodology
Offensive Security Testing methodologies for security professionals, penetration tester, red teamer.
• Internal Network Penetration Testing
• External Network Penetration Testing
• Wi-Fi Penetration Testing
• ATM / Kiosks / Laptop Penetration Testing
• Physical Penetration Testing
• IoT Penetration Testing
• PowerShell 4 Attackers
• WMI 4 Attackers
• LPE - Windows Edition
• LPE - Linux Edition
• Containerized environment Security Assessment
• Proxying & Tunnneling techniques
• MacOS intrusion
Link: https://github.com/lutzenfried/Methodology
#wifi #redteam #pentest
Offensive Security Testing methodologies for security professionals, penetration tester, red teamer.
• Internal Network Penetration Testing
• External Network Penetration Testing
• Wi-Fi Penetration Testing
• ATM / Kiosks / Laptop Penetration Testing
• Physical Penetration Testing
• IoT Penetration Testing
• PowerShell 4 Attackers
• WMI 4 Attackers
• LPE - Windows Edition
• LPE - Linux Edition
• Containerized environment Security Assessment
• Proxying & Tunnneling techniques
• MacOS intrusion
Link: https://github.com/lutzenfried/Methodology
#wifi #redteam #pentest
GitHub
GitHub - lutzenfried/Methodology
Contribute to lutzenfried/Methodology development by creating an account on GitHub.
🔥4
Forwarded from Пост Импакта
❤4🔥3
Forwarded from Пост Импакта
Вот и закончилась конференция KazHackStan, организаторы были гостеприимны к иностранным гостям, сняли им дорогой отель и угостили барашком.
Доклады, которые были на конференции прикреплены файлами к посту выше:
«Выйди и зайди нормально!» (Ломаем Bitrix)
@i_bo0om
«Атакуем языковые модели»
@wearetyomsmnv
«Что нужно учитывать при первом участии в Bug Bounty?»
@turbobarsuchiha — triage team Standoff365
«Ломаем Ethereum: Пентестинг Смарт-Контрактов»
@gspdnsobaka — triage team Immunefi
«Red Purple Team»
@Sn0w7 — lead MTC RED
«DevSecOps»
@gazizovasg — Swordfish
«Как ломать SAML, если у меня лапки?»
@agrrrdog — Acunetix
«Offensive OSINT»
@adkkkkkkkk — Innostage
Доклады, которые были на конференции прикреплены файлами к посту выше:
«Выйди и зайди нормально!» (Ломаем Bitrix)
@i_bo0om
«Атакуем языковые модели»
@wearetyomsmnv
«Что нужно учитывать при первом участии в Bug Bounty?»
@turbobarsuchiha — triage team Standoff365
«Ломаем Ethereum: Пентестинг Смарт-Контрактов»
@gspdnsobaka — triage team Immunefi
@Sn0w7 — lead MTC RED
«DevSecOps»
@gazizovasg — Swordfish
«Как ломать SAML, если у меня лапки?»
@agrrrdog — Acunetix
«Offensive OSINT»
@adkkkkkkkk — Innostage
❤6🔥2
OffZone 2023
Уже забыли? А зря!
Организаторы потихоньку начинают выкладывать записи, на данный момент доступны записи следующих треков:
• Track 1
• Track 2 (часть)
• AntiFraud.Zone
Все презентации спикеров, которые пожелали ими подлиться уже выложены на сайте.
Link: https://offzone.moscow/program/
А если хотите почитать впечатления ребят из OSINT mindset (+немножко моих), то можете ознакомиться со статьей на Хабре - OSINT mindset × OFFZONE: как это было.
#offzone
Уже забыли? А зря!
Организаторы потихоньку начинают выкладывать записи, на данный момент доступны записи следующих треков:
• Track 1
• Track 2 (часть)
• AntiFraud.Zone
Все презентации спикеров, которые пожелали ими подлиться уже выложены на сайте.
Link: https://offzone.moscow/program/
#offzone
Хабр
OSINT mindset × OFFZONE: как это было
Начало положено Привет, Хабр! В этом посте мы расскажем, как прошли путь от просто энтузиастов и посетителей до организаторов собственного стенда на ИБ-конференции OFFZONE. Будут описания активностей,...
❤🔥5❤1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Новый #ctfchat
Также хочется рассказать о том, что в результате вчерашнего длительного ночного обсуждения с активными российскими игроками в CTF мы пришли к идее создания нового русскоязычного чата о CTF.
Зайти туда и обсудить реверс Rust можно уже сейчас: https://xn--r1a.website/+dGgkYwJwL4Y5OTQy
Также хочется рассказать о том, что в результате вчерашнего длительного ночного обсуждения с активными российскими игроками в CTF мы пришли к идее создания нового русскоязычного чата о CTF.
Зайти туда и обсудить реверс Rust можно уже сейчас: https://xn--r1a.website/+dGgkYwJwL4Y5OTQy
👍2
Web3 Чат
Значительную часть своих знаний мы получаем благодаря взаимодействию с другими людьми из сферы: знакомства на конференциях, в чатах, посещение локальных митапов, хакерспейсов или просто случайные или запланированные встречи.
Поэтому @whoamins и @curiv решили создать чатик по web3 security, присоединяйтесь! :)
#web3
Значительную часть своих знаний мы получаем благодаря взаимодействию с другими людьми из сферы: знакомства на конференциях, в чатах, посещение локальных митапов, хакерспейсов или просто случайные или запланированные встречи.
Поэтому @whoamins и @curiv решили создать чатик по web3 security, присоединяйтесь! :)
#web3
❤6
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
🔥7❤1