Друзья, новый стрим сегодня в 21:00 по мск, теперь в дискорде.
Приходите, мы обсудим путь успеха одного из нас. Вы узнайте много интересного, а также сможете проверить методику менторства от @wr3dmast3r
Ссылка на подключение: https://discord.gg/xjw4W2Qv
Приходите, мы обсудим путь успеха одного из нас. Вы узнайте много интересного, а также сможете проверить методику менторства от @wr3dmast3r
Ссылка на подключение: https://discord.gg/xjw4W2Qv
2🔥15👍7❤🔥3
Всем доброго вечера!
Один из подписчиков довел идею создания бесплатного курса до первых записей, с которыми вы можете ознакомиться в этом плей-листе
Приятно, когда комьюнити поддерживает идею шеринга знаний в свободной форме. Со своей стороны я как и обещал помогу продвижению социальных сетей данного человека. Попрошу вас также поддержать это начинание и дать свою обратную связь.
Один из подписчиков довел идею создания бесплатного курса до первых записей, с которыми вы можете ознакомиться в этом плей-листе
Приятно, когда комьюнити поддерживает идею шеринга знаний в свободной форме. Со своей стороны я как и обещал помогу продвижению социальных сетей данного человека. Попрошу вас также поддержать это начинание и дать свою обратную связь.
1🔥39❤🔥6👍4
Что скажете? Если такие штуки накатить на производства, которые были основаны лет 20 назад - это откроет новые возможности хакерам или наоборот, система будет дропать хост, где запустился ваш реверс шел и поднимать как балансировщик другой хост уже с блокирующим правилом? Если что - это просто фантазия, вдруг кто-то был на выставке или знает, что уже такие вещи внедряют где-то.
Media is too big
VIEW IN TELEGRAM
😁9✍4
Forwarded from Мир дяди Андрея
Оказалось вопрос для многих интересный почему я вышел из АйЦи?
После глобального сокращения в Ерате, в мае 24-го, я сразу начал искать новую работу.
И единственное нормальное предложение было в одной немецкой школе преподом. Суперские условия, и сразу замом завуча, который уходил на пенсию - за год завуч.
Я отработал неделю. И из 25 человек в классе примерно 12 меня не слушали вообще: новости, игры, только не программирование. В итоге я отказался работать на курсах переобучения вайци.
После - вообще ни одного адекватного предложения ни прогером(мой стек фронт, js/ts, react), ни преподом.
Я пошёл на 4-х месячные курсы пм и вышел оттуда с сертификатами с(к)рам мастера, проект и продукт манагера.
Было несколько приглашений на собесы, но все они разбивались, вероятно об мой акцент «русского Ивана» или о мой возраст или я хз обо что.
Я искал работу преподом, прогером, проектменеджером…
Мой CV несколько раз перерабатывали, улучшали… но - хуй…
Так что не я решил выйти из вАйЦи, а вАйЦи решило выйти меня.
Как искать работу в айци мне кажется я знаю, если я смог трудоустроить десятки своих учеников, даже после 24-го.
Вот такая веселая белорусская история, если вам на корпоративе нужен тамада - обращайтесь!
Завтра будет продолжение уже про автобус 🚌.
После глобального сокращения в Ерате, в мае 24-го, я сразу начал искать новую работу.
И единственное нормальное предложение было в одной немецкой школе преподом. Суперские условия, и сразу замом завуча, который уходил на пенсию - за год завуч.
Я отработал неделю. И из 25 человек в классе примерно 12 меня не слушали вообще: новости, игры, только не программирование. В итоге я отказался работать на курсах переобучения вайци.
После - вообще ни одного адекватного предложения ни прогером(мой стек фронт, js/ts, react), ни преподом.
Я пошёл на 4-х месячные курсы пм и вышел оттуда с сертификатами с(к)рам мастера, проект и продукт манагера.
Было несколько приглашений на собесы, но все они разбивались, вероятно об мой акцент «русского Ивана» или о мой возраст или я хз обо что.
Я искал работу преподом, прогером, проектменеджером…
Мой CV несколько раз перерабатывали, улучшали… но - хуй…
Так что не я решил выйти из вАйЦи, а вАйЦи решило выйти меня.
Как искать работу в айци мне кажется я знаю, если я смог трудоустроить десятки своих учеников, даже после 24-го.
Вот такая веселая белорусская история, если вам на корпоративе нужен тамада - обращайтесь!
Завтра будет продолжение уже про автобус 🚌.
1😁8✍3🔥2
Forwarded from Что там, Москва?
👨💻Хакеры украли историю просмотров у 200 млн пользователей PornHub
Хакерская группировка получила электронные адреса, историю просмотров, поисковые запросы, названия видео и прочие данные.
Теперь они требуют выкуп в биткоинах, либо опубликуют все данные.
Хакерская группировка получила электронные адреса, историю просмотров, поисковые запросы, названия видео и прочие данные.
Теперь они требуют выкуп в биткоинах, либо опубликуют все данные.
😁18👎3❤🔥2🫡1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍6🤝3
Forwarded from Поросёнок Пётр
Читатели порой жалуются что в ru-Bug-Bounty сидят скупые менеджеры и плохие триажеры.
Пора вам напомнить что и на международном рынке порой встречаются скупердяи и "эффективные менеджеры".
На этот раз программа Indeed на Bugcrowd внезапно решила что раз они смогли поймать рисёрчера с RCE, значит и заплатить можно меньше. Даже сформулировать такую причину смогли.
Мне кажется в следующий раз, когда к ним заглянет APT или ransomware, у них даже шанса не будет купить багу "по скидке" 💁♂️
PS: причем весьма смелый ход играть в такие игры с топовым рисёрчером.
Пора вам напомнить что и на международном рынке порой встречаются скупердяи и "эффективные менеджеры".
На этот раз программа Indeed на Bugcrowd внезапно решила что раз они смогли поймать рисёрчера с RCE, значит и заплатить можно меньше. Даже сформулировать такую причину смогли.
Мне кажется в следующий раз, когда к ним заглянет APT или ransomware, у них даже шанса не будет купить багу "по скидке" 💁♂️
PS: причем весьма смелый ход играть в такие игры с топовым рисёрчером.
👍14🔥4👾3🤝2
Forwarded from s0i37_channel
Вышла моя вторая книга - "Хакерская самооборона", на этот раз посвященная теме защиты (https://bhv.ru/product/hakerskaya-samooborona-priemy-obnaruzheniya-i-predotvrashheniya-hakerskih-atak/). Но не скучной защите, а защите в весьма необычном хакерском стиле. По сути, это хакерский взгляд на защиту, то, как бы хакер противостоял другим хакерам, зная тонкости и слабые места в техниках и популярных инструментах.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Издательство БХВ
Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак - Издательство БХВ
Издательство БХВ | Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны.
2👍32🔥11❤🔥3👾3🫡1
Товарищи, хакеры, давайте поддержим человека, который начал шерить свои знания на канале PRO:PENTEST в виде небольшого и бесплатного курса для начинающих🙏
Ссылка на плейлист: https://youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu&si=dg1jniOvEEgGL-CE
Ссылка на плейлист: https://youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu&si=dg1jniOvEEgGL-CE
🔥55👍17
Друзья, всех с Наступающим Новым Годом!
Я очень рад, что нас становится все больше и больше, в этом году делал упор на развитие YouTube и благодаря слаженной работе команды и много много денех 😁, у нас получилось вырасти с 1000 до ~43 000 подписчиков. За это большая благодарность!
Тг канал сильно просел, поскольку тут стали появляться не только статьи на тему физического пентеста, но и локальные новости, разные видосики обучающие и информативные. Но это вообще не страшно, невозможно всем нравится, если не сыпешь один фастфуд контент.
Этот год штормил как мог, столько перемен, столько положительных и отрицательных моментов, голова кругом🤪
Под конец года, удалось собрать приличную АПТ группировку единомышленников с легальным уклоном - теперь у меня есть ещё одна команда, а у команды есть я.
В новом году хочется и дальше развивать медийку, запустить свой курс по физическому пентесту для B2B и B2C, чтобы вырастить конкурентов и усилить рынок сильными экспертами. Курс будет авторский, практический. К сожалению или к счастью, получить данные знания смогу не все желающие даже за деньги. И да, он будет платный. Пора отбивать старания и знания, хотя бы в области моей стихии. Сам буду проходить повышение квалификации в этой области точечно по разным дисциплинам.
А вам, дорогие хакеры, я желаю много интересных проектов, удачи, здоровья и чтобы ИИ вас никогда не заменил. Берегите себя и своих близких.
От всего сердца - С наступающим Новым годом!
Я очень рад, что нас становится все больше и больше, в этом году делал упор на развитие YouTube и благодаря слаженной работе команды и много много денех 😁, у нас получилось вырасти с 1000 до ~43 000 подписчиков. За это большая благодарность!
Тг канал сильно просел, поскольку тут стали появляться не только статьи на тему физического пентеста, но и локальные новости, разные видосики обучающие и информативные. Но это вообще не страшно, невозможно всем нравится, если не сыпешь один фастфуд контент.
Этот год штормил как мог, столько перемен, столько положительных и отрицательных моментов, голова кругом🤪
Под конец года, удалось собрать приличную АПТ группировку единомышленников с легальным уклоном - теперь у меня есть ещё одна команда, а у команды есть я.
В новом году хочется и дальше развивать медийку, запустить свой курс по физическому пентесту для B2B и B2C, чтобы вырастить конкурентов и усилить рынок сильными экспертами. Курс будет авторский, практический. К сожалению или к счастью, получить данные знания смогу не все желающие даже за деньги. И да, он будет платный. Пора отбивать старания и знания, хотя бы в области моей стихии. Сам буду проходить повышение квалификации в этой области точечно по разным дисциплинам.
А вам, дорогие хакеры, я желаю много интересных проектов, удачи, здоровья и чтобы ИИ вас никогда не заменил. Берегите себя и своих близких.
От всего сердца - С наступающим Новым годом!
6🔥52❤🔥14👍11
Forwarded from Поросёнок Пётр
Лучшее поздравление для немцев сделал банк Sparkasse в городке Gelsenkirchen. Теперь у держателей ячеек нет ни ячеек ни сбережений. Ограбили просто пробурив стену прямиком в хранилище 🙈
Комментарии пострадавших максимально отражают абсурд всей истории.
Оказывается грабить криптобиржи более накладно и опасно чем грабить банк физически. Грабители даже парковку оплатили 😁🙈
Комментарии пострадавших максимально отражают абсурд всей истории.
Оказывается грабить криптобиржи более накладно и опасно чем грабить банк физически. Грабители даже парковку оплатили 😁🙈
YouTube
Nach Einbruch in Sparkasse Gelsenkirchen: Aufnahmen der mutmaßlichen Täter | WDR aktuell
Nach dem Einbruch in eine Sparkasse in Gelsenkirchen kursiert ein Überwachungsvideo, das die mutmaßlichen Täter des Einbruchs zeigt.
Die am Mittwoch (31.12.2025) von der Bild-Zeitung veröffentlichten Aufnahmen stammen aus der Parkhaus-Tiefgarage, durch…
Die am Mittwoch (31.12.2025) von der Bild-Zeitung veröffentlichten Aufnahmen stammen aus der Parkhaus-Tiefgarage, durch…
1🔥10👍3😁3🤝2
Forwarded from Пакет Безопасности
YouTube
Diving Deep into a Thought | Better Call Saul
Better Call Saul is an American television series created by Vince Gilligan and Peter Gould. The show follows the life of small-time lawyer Jimmy McGill, who eventually becomes the infamous criminal lawyer, Saul Goodman. Set in Albuquerque, New Mexico, the…
2😁14👍9🔥5
Всем привет! Получил новую утилитку от своего товарища, спешу поделиться.
Инструмент для развёртывания forward-прокси в инфраструктуре Yandex Cloud для смены IP-адреса (почти) при каждом запросе.
Документация на русском
Блог-пост на русском
Инструмент для развёртывания forward-прокси в инфраструктуре Yandex Cloud для смены IP-адреса (почти) при каждом запросе.
Документация на русском
Блог-пост на русском
GitHub
ycprox/docs/README_RU.md at main · chlzen/ycprox
A tool for deploying a forward proxy in your Yandex Cloud infrastructure to change your IP address (almost) each request. - chlzen/ycprox
🔥13👍5❤🔥3
И снова здравствуйте!
Надеюсь все выжили на зимних праздниках.
А вам очередной репозиторий с интересной утилитой от моего хорошего товарища: https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator
Автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.
Но реализация была сделана автором на PowerShell. В итоге он решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.
Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)
Репозиторий с Python-версией:
https://github.com/veter069BloodHound_Penetrator_2000
Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы - возможно, будет полезно.р
Надеюсь все выжили на зимних праздниках.
А вам очередной репозиторий с интересной утилитой от моего хорошего товарища: https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator
Автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.
Но реализация была сделана автором на PowerShell. В итоге он решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.
Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)
Репозиторий с Python-версией:
https://github.com/veter069BloodHound_Penetrator_2000
Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы - возможно, будет полезно.р
GitHub
GitHub - cyb3r53cr3t5/Invoke-CheckListGenerator: The script generates a check list from BloodHound for Obsidian
The script generates a check list from BloodHound for Obsidian - cyb3r53cr3t5/Invoke-CheckListGenerator
2🔥13👍4🤝2
Друзья, презентую вам полный курс на тему "Контр-Форензика Windows для новичков"
Все уроки доступны в плейлисте по ссылке: https://www.youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu
P.S. там новый видеоурок вышел🔥 https://youtu.be/VYg92trcqJE
Все уроки доступны в плейлисте по ссылке: https://www.youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu
P.S. там новый видеоурок вышел
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Контр-Форензика Windows для новичков
Курс от https://www.youtube.com/@q1ncite
2👍26🔥12🤝3