Forwarded from Райтапы по CTF{2026}
Новогодний конкурс и розыгрыш призов! 🥹
В преддверии большого новогоднего конкурса мы решили начать ранний дроп призов!
🏆 Призы
✅ Условия участия
Подписка на каналы:
📅 Этот мини-розыгрыш пройдет с 8 по 12 число
⏰ Победителей объявим 12 числа в 12:00!
Следите за анонсами в каналах, чтобы не пропустить БОЛЬШОЙ новогодний розыгрыш
🍀 Желаем всем удачи и спасибо, что вы с нами! 🥰
В преддверии большого новогоднего конкурса мы решили начать ранний дроп призов!
🏆 Призы
📰 3 полугодовые подписки на журнал «Хакер» — свежие материалы, разборы, практики и инсайды из мира!
✅ Условия участия
Подписка на каналы:
• https://xn--r1a.website/writeup_ctf
• https://xn--r1a.website/pro_pentest
• https://xn--r1a.website/poxek
• https://xn--r1a.website/package_security
📅 Этот мини-розыгрыш пройдет с 8 по 12 число
⏰ Победителей объявим 12 числа в 12:00!
Следите за анонсами в каналах, чтобы не пропустить БОЛЬШОЙ новогодний розыгрыш
🍀 Желаем всем удачи и спасибо, что вы с нами! 🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Представь: все безопасники бесследно исчезли... Все, кроме тебя
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
✅ Присоединиться к игре
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет!
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно🔜 можно тут
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно
Please open Telegram to view this post
VIEW IN TELEGRAM
XAKEP
«Кибериспытания». Сколько стоит взломать твой бизнес?
Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная…
1🔥13👍7❤🔥2
Друзья, новый стрим сегодня в 21:00 по мск, теперь в дискорде.
Приходите, мы обсудим путь успеха одного из нас. Вы узнайте много интересного, а также сможете проверить методику менторства от @wr3dmast3r
Ссылка на подключение: https://discord.gg/xjw4W2Qv
Приходите, мы обсудим путь успеха одного из нас. Вы узнайте много интересного, а также сможете проверить методику менторства от @wr3dmast3r
Ссылка на подключение: https://discord.gg/xjw4W2Qv
2🔥15👍7❤🔥3
Всем доброго вечера!
Один из подписчиков довел идею создания бесплатного курса до первых записей, с которыми вы можете ознакомиться в этом плей-листе
Приятно, когда комьюнити поддерживает идею шеринга знаний в свободной форме. Со своей стороны я как и обещал помогу продвижению социальных сетей данного человека. Попрошу вас также поддержать это начинание и дать свою обратную связь.
Один из подписчиков довел идею создания бесплатного курса до первых записей, с которыми вы можете ознакомиться в этом плей-листе
Приятно, когда комьюнити поддерживает идею шеринга знаний в свободной форме. Со своей стороны я как и обещал помогу продвижению социальных сетей данного человека. Попрошу вас также поддержать это начинание и дать свою обратную связь.
1🔥39❤🔥6👍4
Что скажете? Если такие штуки накатить на производства, которые были основаны лет 20 назад - это откроет новые возможности хакерам или наоборот, система будет дропать хост, где запустился ваш реверс шел и поднимать как балансировщик другой хост уже с блокирующим правилом? Если что - это просто фантазия, вдруг кто-то был на выставке или знает, что уже такие вещи внедряют где-то.
Media is too big
VIEW IN TELEGRAM
😁9✍4
Forwarded from Мир дяди Андрея
Оказалось вопрос для многих интересный почему я вышел из АйЦи?
После глобального сокращения в Ерате, в мае 24-го, я сразу начал искать новую работу.
И единственное нормальное предложение было в одной немецкой школе преподом. Суперские условия, и сразу замом завуча, который уходил на пенсию - за год завуч.
Я отработал неделю. И из 25 человек в классе примерно 12 меня не слушали вообще: новости, игры, только не программирование. В итоге я отказался работать на курсах переобучения вайци.
После - вообще ни одного адекватного предложения ни прогером(мой стек фронт, js/ts, react), ни преподом.
Я пошёл на 4-х месячные курсы пм и вышел оттуда с сертификатами с(к)рам мастера, проект и продукт манагера.
Было несколько приглашений на собесы, но все они разбивались, вероятно об мой акцент «русского Ивана» или о мой возраст или я хз обо что.
Я искал работу преподом, прогером, проектменеджером…
Мой CV несколько раз перерабатывали, улучшали… но - хуй…
Так что не я решил выйти из вАйЦи, а вАйЦи решило выйти меня.
Как искать работу в айци мне кажется я знаю, если я смог трудоустроить десятки своих учеников, даже после 24-го.
Вот такая веселая белорусская история, если вам на корпоративе нужен тамада - обращайтесь!
Завтра будет продолжение уже про автобус 🚌.
После глобального сокращения в Ерате, в мае 24-го, я сразу начал искать новую работу.
И единственное нормальное предложение было в одной немецкой школе преподом. Суперские условия, и сразу замом завуча, который уходил на пенсию - за год завуч.
Я отработал неделю. И из 25 человек в классе примерно 12 меня не слушали вообще: новости, игры, только не программирование. В итоге я отказался работать на курсах переобучения вайци.
После - вообще ни одного адекватного предложения ни прогером(мой стек фронт, js/ts, react), ни преподом.
Я пошёл на 4-х месячные курсы пм и вышел оттуда с сертификатами с(к)рам мастера, проект и продукт манагера.
Было несколько приглашений на собесы, но все они разбивались, вероятно об мой акцент «русского Ивана» или о мой возраст или я хз обо что.
Я искал работу преподом, прогером, проектменеджером…
Мой CV несколько раз перерабатывали, улучшали… но - хуй…
Так что не я решил выйти из вАйЦи, а вАйЦи решило выйти меня.
Как искать работу в айци мне кажется я знаю, если я смог трудоустроить десятки своих учеников, даже после 24-го.
Вот такая веселая белорусская история, если вам на корпоративе нужен тамада - обращайтесь!
Завтра будет продолжение уже про автобус 🚌.
1😁8✍3🔥2
Forwarded from Что там, Москва?
👨💻Хакеры украли историю просмотров у 200 млн пользователей PornHub
Хакерская группировка получила электронные адреса, историю просмотров, поисковые запросы, названия видео и прочие данные.
Теперь они требуют выкуп в биткоинах, либо опубликуют все данные.
Хакерская группировка получила электронные адреса, историю просмотров, поисковые запросы, названия видео и прочие данные.
Теперь они требуют выкуп в биткоинах, либо опубликуют все данные.
😁18👎3❤🔥2🫡1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍6🤝3
Forwarded from Поросёнок Пётр
Читатели порой жалуются что в ru-Bug-Bounty сидят скупые менеджеры и плохие триажеры.
Пора вам напомнить что и на международном рынке порой встречаются скупердяи и "эффективные менеджеры".
На этот раз программа Indeed на Bugcrowd внезапно решила что раз они смогли поймать рисёрчера с RCE, значит и заплатить можно меньше. Даже сформулировать такую причину смогли.
Мне кажется в следующий раз, когда к ним заглянет APT или ransomware, у них даже шанса не будет купить багу "по скидке" 💁♂️
PS: причем весьма смелый ход играть в такие игры с топовым рисёрчером.
Пора вам напомнить что и на международном рынке порой встречаются скупердяи и "эффективные менеджеры".
На этот раз программа Indeed на Bugcrowd внезапно решила что раз они смогли поймать рисёрчера с RCE, значит и заплатить можно меньше. Даже сформулировать такую причину смогли.
Мне кажется в следующий раз, когда к ним заглянет APT или ransomware, у них даже шанса не будет купить багу "по скидке" 💁♂️
PS: причем весьма смелый ход играть в такие игры с топовым рисёрчером.
👍14🔥4👾3🤝2
Forwarded from s0i37_channel
Вышла моя вторая книга - "Хакерская самооборона", на этот раз посвященная теме защиты (https://bhv.ru/product/hakerskaya-samooborona-priemy-obnaruzheniya-i-predotvrashheniya-hakerskih-atak/). Но не скучной защите, а защите в весьма необычном хакерском стиле. По сути, это хакерский взгляд на защиту, то, как бы хакер противостоял другим хакерам, зная тонкости и слабые места в техниках и популярных инструментах.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Издательство БХВ
Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак - Издательство БХВ
Издательство БХВ | Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны.
2👍32🔥11❤🔥3👾3🫡1