Обращаюсь ко всем коллегам, которые были на премии, со всеми был рад пообщаться!
Отдельно отмечу Николая Хечумова из Авито. Недавно пересеклись на Avito Security meetup и было приятно увидеть его снова, тем более в жюри)
Но остальным коллегам, кто подавал и тем более смог приехать на премию, личная благодарность от меня!
Обязательно участвуйте в следующие года в Awillix Pentest Award!
Отдельно отмечу Николая Хечумова из Авито. Недавно пересеклись на Avito Security meetup и было приятно увидеть его снова, тем более в жюри)
Но остальным коллегам, кто подавал и тем более смог приехать на премию, личная благодарность от меня!
Обязательно участвуйте в следующие года в Awillix Pentest Award!
Похек
Поздравляю всех участников Awillix Pentest Award! Отдельно отмечу их ники. Надеюсь с коллегами по цеху продолжим далее развиваться и развивать сообщество ИБ в РФ.
Не забываю о своих словах
Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)
Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)
Fuck the logic
@i_bo0om
@byqwert
@Danr0
Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash
Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)
Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)
Fuck the logic
@i_bo0om
@byqwert
@Danr0
Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash
Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
⚡7❤🔥2❤2
Немного теории перед чтением статьи:
Двухфакторная аутентификация (2FA) – это мера безопасности, которая требует от пользователей предоставить две формы идентификации для доступа к учетной записи. Одна форма идентификации обычно является паролем, а другая – кодом, который генерируется отдельным устройством или отправляется посредством текстового сообщения или электронной почты.
Межсайтовая подделка запроса (CSRF) – это уязвимость, которая позволяет злоумышленнику выполнять действия от имени пользователя без его ведома или согласия.
#2fa #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5⚡1❤🔥1
Forwarded from Bug Bounty
Shodan keys : 🌴🍁
1. WB6B7tRAskjlmpVUrYfnU1CVGCIpUs1t
2. EMeKr6ZlBg5Kaim4FQqTnHddhh3Zwjis
3. 61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
4. CevVNIYrV6gUzMoxiMhcaO3JIJOmpCY1
5. Hgqwf9dHMIE157PNCeqVJc6TVvlyGKiP
6. xTbXXOSBr0R65OcClImSwzadExoXU4tc
7. TnzrcytxidVqp6Z38iH3xnmu77tjt6qm
8. PSKINdQe1GyxGgecYz2191H2JoS9qvgD
1. WB6B7tRAskjlmpVUrYfnU1CVGCIpUs1t
2. EMeKr6ZlBg5Kaim4FQqTnHddhh3Zwjis
3. 61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
4. CevVNIYrV6gUzMoxiMhcaO3JIJOmpCY1
5. Hgqwf9dHMIE157PNCeqVJc6TVvlyGKiP
6. xTbXXOSBr0R65OcClImSwzadExoXU4tc
7. TnzrcytxidVqp6Z38iH3xnmu77tjt6qm
8. PSKINdQe1GyxGgecYz2191H2JoS9qvgD
❤4🥰3🐳3🌚1
Forwarded from BI.ZONE
Если вы еще не успели купить билет на конференцию, у нас приятная новость: можно получить бесплатные проходки, решив таски на нашей CTF-платформе.
Каждый день c 7 по 13 августа в 18:00 мы будем открывать по одному заданию. Всего их будет 6 в категориях crypto, reverse engineering, web и PWN.
Первый таск появится уже сегодня!
Количество поинтов зависит от вашей скорости: первый решивший задание заработает больше всего очков. 12 студентов с лучшими результатами получат бесплатные проходки на OFFZONE 2023.
Для участия нужно вступить в чат, зарегистрироваться и указать e-mail: победителей мы попросим прислать скан или фото студенческого билета.
Участвовать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3
Forwarded from Russian OSINT
"Предоставление GPTBot доступа к вашему сайту может помочь моделям ИИ стать более точными и улучшить их общие возможности, а также безопасность", — пишет OpenAI.
User-agent: GPTBothttps://platform.openai.com/docs/gptbot
Disallow: /
Please open Telegram to view this post
VIEW IN TELEGRAM
Приветствую всех!
Условия конкурса:
Срок проведения конкурса:
OFFZONE — это всегда насыщенная программа, множество развлекательных и образовательных активностей, а также мощное комьюнити.
Здесь собираются безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из десятков стран мира. В центре внимания — только хардкорный технический контент по кибербезопасности. А также очень интересные не формальные беседы с опытными специалистами, руководителями компаний и т.д.
Участие в конкурсе — это отличная возможность получить бесплатный билет на OFFZONE, а также познакомиться с интересными специалистами из нашей сферы и возможность встретить работодателя, если ты ещё работаешь в сфере ИТ/ИБ, но есть большое желание и мотивация.
Не упустите свой шанс!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5⚡5❤3🔥1
Всем доброго времени суток. Решил упростить правила конкурса и убрать необходимое правило, оставлять ссылку на канал у себя в профиле. Так что погнали ещё активнее принимать участие!
⚡2
BloodHound Community Edition (CE) — это новая версия популярного инструмента для визуализации и анализа привилегий Active Directory. BloodHound CE основана на коде BloodHound Enterprise (BHE), но имеет ряд улучшений, включая новый пользовательский интерфейс, поддержку новых источников данных и более быструю визуализацию графиков. BloodHound CE также является более гибкой и настраиваемой, чем BHE.
BloodHound CE может быть использована для обнаружения уязвимостей в привилегиях Active Directory, таких как привилегии, которые могут быть использованы для получения контроля над сетью. BloodHound CE также может быть использована для моделирования атак на Active Directory и оценки риска этих атак.
Вот некоторые из ключевых улучшений, которые были внесены в BloodHound CE:
Установка BloodHound CE одной командой:
curl -L https://github.com/SpecterOps/BloodHound/raw/main/examples/docker-compose/docker-compose.yml | sudo docker-compose up
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2❤2🔥1