[HackerSpace] DC7342
Пентест. Многие слышали, многие понимают как он проводится, но организации раз за разом совершают банальные ошибки при проектировании механизмов защиты. Эти ошибки выявляются в ходе пентестов. В эту пятницу @CuriV расскажет об анти-паттернах кибербезопасности…
YouTube
Анти-паттерны кибербезопасности. Кейсы в пентестах
На митапе DC7342 @Curiv рассказал о своём опыте в пентестах и поделился списком анти-паттернов.
Канал хакерспейса и чатик:
t.me/dc7343_hspace
t.me/dc7342
Канал хакерспейса и чатик:
t.me/dc7343_hspace
t.me/dc7342
🔥5
Лет ми спик фром май харт!
Завтра в хакерспейсе пройдет митап по практике разговорного английского языка. Будем пытаться общаться друг с другом в англоговорящей среде.
Пожалуйста, пишите в бота для записи!
Записаться на мероприятие здесь:
@test7342_bot
Завтра в хакерспейсе пройдет митап по практике разговорного английского языка. Будем пытаться общаться друг с другом в англоговорящей среде.
Пожалуйста, пишите в бота для записи!
Записаться на мероприятие здесь:
@test7342_bot
👍2
Media is too big
VIEW IN TELEGRAM
#запись доклада про деанонимизирующие атаки на блокчейн от uhn tiss.
👍3👎1
Организация систем отказоустойчивости в корпоративных сетях является ключевым звеном для того, чтобы сделать компьютерную сеть более надежной. Протоколы обеспечения отказоустойчивости FHRP достаточно широко распространены, чтобы решить такую задачу, но в большинстве случаев сетевые инженеры уделяют мало внимания вопросам безопасности самих протоколов класса FHRP.
В эту пятницу (20.05.2022), специалист по наступательной безопасности @necreas1ng расскажет каким образом можно атаковать домен FHRP, перехватить легитимный трафик и обеспечить безопасность систем отказоустойчивости.
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения!
В эту пятницу (20.05.2022), специалист по наступательной безопасности @necreas1ng расскажет каким образом можно атаковать домен FHRP, перехватить легитимный трафик и обеспечить безопасность систем отказоустойчивости.
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения!
🔥3
Media is too big
VIEW IN TELEGRAM
#запись доклада про атаки на протоколы отказоустойчивости шлюзов от @necreas1ng в хакерспейсе.
В записи присутствует теория о протоколах HSRP/VRRP, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории с собственным инструментарием по атакам на HSRP и VRRP протоколы:
https://github.com/necreas1ng/GatewayBleeding
http://github.com/necreas1ng/FHRPMD5Crack
В записи присутствует теория о протоколах HSRP/VRRP, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории с собственным инструментарием по атакам на HSRP и VRRP протоколы:
https://github.com/necreas1ng/GatewayBleeding
http://github.com/necreas1ng/FHRPMD5Crack
👍9
В этот вторник, в 19:30, пентестер @sh1kata расскажет про свой опыт проведения фишинговой рассылки сотрудникам финансовой организации.
Мероприятие будет проводиться онлайн, в войс-чате канала @dc7342_hspace.
Мероприятие будет проводиться онлайн, в войс-чате канала @dc7342_hspace.
🔥4🥰2
Через 10 минут начинается онлайн трансляция доклада про опыт проведения фишинговой рассылки сотрудникам финансовой организации 🔥
Telegram
[HackerSpace] DC7342
Будни дисишного хакерспейса.
Только в Перми
Новости DC7342:
@dc7342_news
instagram.com/hackerspace_perm
Чатик:
@dc7342
Донаты:
https://xn--r1a.website/dc7342_hspace/48
Только в Перми
Новости DC7342:
@dc7342_news
instagram.com/hackerspace_perm
Чатик:
@dc7342
Донаты:
https://xn--r1a.website/dc7342_hspace/48
👍1
В эту пятницу (08.07.2022) ИБ-специалист @necreas1ng покажет, как пентестеры проводят пост-эксплуатацию взломанного устройства Cisco. Митап несёт оффенсив-характер
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения! Так мы можем расчитывать свободные места ❤️
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения! Так мы можем расчитывать свободные места ❤️
❤5👍3
* Насколько быстро вы решаете ту или иную задачу?
* А какая часть времени из этого уходит на взаимодействие с браузером, оболочкой, текстовым редактором?
* Вы всё еще используете мышь и не выжимаете максимум из своего окружения Linux? Тогда мы идем к вам!
В эту пятницу (16.09), в 19:30, @sdnv77 и @CuriV расскажут об инструментах оптимизации работы в GNU/Linux: хоткеи, менеджеры окон, командные оболочки, мультиплексоры, текстовые редакторы.
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения!
* А какая часть времени из этого уходит на взаимодействие с браузером, оболочкой, текстовым редактором?
* Вы всё еще используете мышь и не выжимаете максимум из своего окружения Linux? Тогда мы идем к вам!
В эту пятницу (16.09), в 19:30, @sdnv77 и @CuriV расскажут об инструментах оптимизации работы в GNU/Linux: хоткеи, менеджеры окон, командные оболочки, мультиплексоры, текстовые редакторы.
Будет онлайн трансляция в войс-чате, а также запись.
Пожалуйста, пишите в бота для оффлайн посещения!
🔥11❤1👍1👎1
Media is too big
VIEW IN TELEGRAM
Запись митапа "Test на SPEED". Записался плохой звук, но контент от этого хуже не стал :)
👍2👎2❤1😁1