Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Обращаюсь ко всем коллегам, которые были на премии, со всеми был рад пообщаться!
Отдельно отмечу Николая Хечумова из Авито. Недавно пересеклись на Avito Security meetup и было приятно увидеть его снова, тем более в жюри)
Но остальным коллегам, кто подавал и тем более смог приехать на премию, личная благодарность от меня!
Обязательно участвуйте в следующие года в Awillix Pentest Award!
Похек
Поздравляю всех участников Awillix Pentest Award! Отдельно отмечу их ники. Надеюсь с коллегами по цеху продолжим далее развиваться и развивать сообщество ИБ в РФ.
Не забываю о своих словах

Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)

Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)

Fuck the logic
@i_bo0om
@byqwert
@Danr0

Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash

Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
7❤‍🔥22
📡 2FA Bypass-техники

Немного
теории перед чтением статьи:
Двухфакторная аутентификация (2FA) – это мера безопасности, которая требует от пользователей предоставить две формы идентификации для доступа к учетной записи. Одна форма идентификации обычно является паролем, а другая – кодом, который генерируется отдельным устройством или отправляется посредством текстового сообщения или электронной почты.

Межсайтовая подделка запроса (CSRF) – это уязвимость, которая позволяет злоумышленнику выполнять действия от имени пользователя без его ведома или согласия.

💬Канал
➡️Статья

#2fa #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
51❤‍🔥1
Forwarded from Bug Bounty
Shodan keys : 🌴🍁

1. WB6B7tRAskjlmpVUrYfnU1CVGCIpUs1t
2. EMeKr6ZlBg5Kaim4FQqTnHddhh3Zwjis
3. 61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
4. CevVNIYrV6gUzMoxiMhcaO3JIJOmpCY1
5. Hgqwf9dHMIE157PNCeqVJc6TVvlyGKiP
6. xTbXXOSBr0R65OcClImSwzadExoXU4tc
7. TnzrcytxidVqp6Z38iH3xnmu77tjt6qm
8. PSKINdQe1GyxGgecYz2191H2JoS9qvgD
4🥰3🐳3🌚1
LFI bypass

#lfi #bypass
8
Forwarded from BI.ZONE
®️ Студенты, приготовьтесь: розыгрыш бесплатных проходок на OFFZONE 2023

Если вы еще не успели купить билет на конференцию, у нас приятная новость: можно получить бесплатные проходки, решив таски на нашей CTF-платформе.

Каждый день c 7 по 13 августа в 18:00 мы будем открывать по одному заданию. Всего их будет 6 в категориях crypto, reverse engineering, web и PWN.

Первый таск появится уже сегодня!

Количество поинтов зависит от вашей скорости: первый решивший задание заработает больше всего очков. 12 студентов с лучшими результатами получат бесплатные проходки на OFFZONE 2023.

Для участия нужно вступить в чат, зарегистрироваться и указать e-mail: победителей мы попросим прислать скан или фото студенческого билета.

Участвовать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3
Forwarded from Russian OSINT
😷 Как запретить поисковому роботу (web crawler) 👩‍💻OpenAI лазить на ваших сайтах?

"Предоставление GPTBot доступа к вашему сайту может помочь моделям ИИ стать более точными и улучшить их общие возможности, а также безопасность", — пишет OpenAI.

♋️👉 Чтобы запретить 🤖GPTBot доступ к вашему сайту, вы можете добавить в robots.txt вашего сайта:

User-agent: GPTBot
Disallow: /

https://platform.openai.com/docs/gptbot

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 Участвуйте в конкурсе и получите бесплатный билет на OFFZONE

Приветствую всех!
🎟 Я рад объявить о конкурсе на бесплатный билет на конференцию OFFZONE.

Условия конкурса:
➡️Подписаться канал.
➡️Оставьте любой комментарий под этим постом.

Срок проведения конкурса:
🎁 Конкурс будет проходить с 7 августа по 14 августа 2023 года. Победитель конкурса будет объявлен 14 августа 2023 года.

🪲 Конкурс проводится при поддержке 🕐🕑🕒 BugBounty.

®️ Что такое OFFZONE?
OFFZONE — это всегда насыщенная программа, множество развлекательных и образовательных активностей, а также мощное комьюнити.
Здесь собираются безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из десятков стран мира. В центре внимания — только хардкорный технический контент по кибербезопасности. А также очень интересные не формальные беседы с опытными специалистами, руководителями компаний и т.д.

🔥 Почему стоит участвовать в конкурсе?
Участие в конкурсе — это отличная возможность получить бесплатный билет на OFFZONE, а также познакомиться с интересными специалистами из нашей сферы и возможность встретить работодателя, если ты ещё работаешь в сфере ИТ/ИБ, но есть большое желание и мотивация.

Не упустите свой шанс!

Спойлер: в этом году коллеги подготовили, что-то особенное)

Участвуйте в конкурсе и получите бесплатный билет на OFFZONE!

📩 Канал | Сайт OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥553🔥1
Всем доброго времени суток. Решил упростить правила конкурса и убрать необходимое правило, оставлять ссылку на канал у себя в профиле. Так что погнали ещё активнее принимать участие!
2
⚡️ BloodHound Community Edition - новая эра.

BloodHound Community Edition (CE) — это новая версия популярного инструмента для визуализации и анализа привилегий Active Directory. BloodHound CE основана на коде BloodHound Enterprise (BHE), но имеет ряд улучшений, включая новый пользовательский интерфейс, поддержку новых источников данных и более быструю визуализацию графиков. BloodHound CE также является более гибкой и настраиваемой, чем BHE.

BloodHound CE может быть использована для обнаружения уязвимостей в привилегиях Active Directory, таких как привилегии, которые могут быть использованы для получения контроля над сетью. BloodHound CE также может быть использована для моделирования атак на Active Directory и оценки риска этих атак.

Вот некоторые из ключевых улучшений, которые были внесены в BloodHound CE:
➡️ Новый пользовательский интерфейс, который более удобен в использовании и интуитивно понятен.
➡️ Поддержка новых источников данных, таких как Azure Active Directory и AWS IAM.
➡️ Более быстрая визуализация графиков.
➡️ Более гибкая и настраиваемая конфигурация.

Установка BloodHound CE одной командой:
curl -L https://github.com/SpecterOps/BloodHound/raw/main/examples/docker-compose/docker-compose.yml | sudo docker-compose up

💬 Канал | ➡️ Читать далее | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥1