Forwarded from Positive Technologies
Где собираются лучшие C# разработчики? На нашем митапе, который пройдет 2 февраля в Нижнем Новгороде!
Встречаемся в 18:30 в баре Talk&More 🍺
🤔 Чем отличается разработка в сфере кибербезопасности от разработки в других индустриях?
💻 Какие классы продуктов защищают организации от хакеров и какие технические вызовы перед ними стоят?
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
👀 На следующий день, 3 февраля, участники митапа посетят наш офис, где смогут пройти собеседование с руководителями разработки и стать частью команды!
Ждем вас 😉
#PositiveTechnologies
Встречаемся в 18:30 в баре Talk&More 🍺
Об этом и многом другом расскажем на митапе, участники которого смогут смешать коктейль себе по душе.
Конечно же, поговорим про DDD, CQRS EventSourcing, решаемые задачи и архитектуру.
🔗 Зарегистрироваться на встречу можно на сайте: https://drinktalks.meetups.ptsecurity.com/?utm_source=tg&utm_campaign=pt
Ждем вас 😉
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Чтиво на вечер 😎
Хороший пример того, как цепочка не самых опасных уязвимостей может привести к RCE в популярном движке для форумов MyBB. Алексей Соловьёв, наш коллега из PT SWARM, раскрутил атаку и наглядно, с примерами, скриншотами и подробными описаниями рассказал, как до неё добраться. Конечно, об уязвимости было сообщено разработчику, её уже исправили, поэтому рекомендуем всем обновиться, если используете MyBB <= 1.8.31.
Хороший пример того, как цепочка не самых опасных уязвимостей может привести к RCE в популярном движке для форумов MyBB. Алексей Соловьёв, наш коллега из PT SWARM, раскрутил атаку и наглядно, с примерами, скриншотами и подробными описаниями рассказал, как до неё добраться. Конечно, об уязвимости было сообщено разработчику, её уже исправили, поэтому рекомендуем всем обновиться, если используете MyBB <= 1.8.31.
Forwarded from PT SWARM
💬 New article by our researcher Aleksey Solovev: "MyBB <= 1.8.31: Remote Code Execution Chain".
🐞 Abusing Nested Parsers Conditions for getting XSS
🐞 From Privileged SQL Injection to RCE
Read the article: https://swarm.ptsecurity.com/mybb-1-8-31-remote-code-execution-chain/
🐞 Abusing Nested Parsers Conditions for getting XSS
🐞 From Privileged SQL Injection to RCE
Read the article: https://swarm.ptsecurity.com/mybb-1-8-31-remote-code-execution-chain/
PT SWARM
MyBB <= 1.8.31: Remote Code Execution Chain
MyBB is one seriously popular type of open-source forum software. However, even a popular tool can contain bugs or even bug chains that can lead to the compromise of an entire system. In this article, we’ll go over one such chain that we found. Visual editor…
👍3
Пятничные мемчики 😈
😁16👍5
Forwarded from Positive Technologies
На прошлой неделе в Нижнем Новгороде прошел наш первый в этом году митап Drink&Talk! 🍹
В уютной обстановке мы пообщались с C# разработчиками, развеяли мифы о кибербезопасности, рассказали о наших продуктах и все вместе немного отдохнули от рабочих будней.
Всего к нам в гости пришли около 40 человек, а на следующий день после митапа наш нижегородский офис посетили 17 разработчиков, чтобы поближе познакомиться с командами и задать свои вопросы.
Посмотреть фотографии с митапа можно здесь. Участникам понравились выступления наших экспертов, и они попросили проводить больше таких мероприятий. И мы это обязательно сделаем! О предстоящих митапах будем рассказывать в наших каналах 😉
#PositiveTechnologies
В уютной обстановке мы пообщались с C# разработчиками, развеяли мифы о кибербезопасности, рассказали о наших продуктах и все вместе немного отдохнули от рабочих будней.
Всего к нам в гости пришли около 40 человек, а на следующий день после митапа наш нижегородский офис посетили 17 разработчиков, чтобы поближе познакомиться с командами и задать свои вопросы.
Посмотреть фотографии с митапа можно здесь. Участникам понравились выступления наших экспертов, и они попросили проводить больше таких мероприятий. И мы это обязательно сделаем! О предстоящих митапах будем рассказывать в наших каналах 😉
#PositiveTechnologies
🔥6👍5😢1
Forwarded from Минцифры России
Минцифры запускает проект по поиску уязвимостей в Госуслугах и других ресурсах электронного правительства. Программа пройдёт в несколько этапов. На первом — независимые исследователи проверят портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На следующих этапах список ресурсов будет расширен, а условия — обновлены.
За успешную работу багхантеры могут получить до миллиона рублей. Программу спонсирует Ростелеком.
Вознаграждение зависит от степени уязвимости
Тестирование доступно на платформах:
Чтобы принять участие в багбаунти, нужно:
1. Зарегистрироваться на выбранной платформе
2. Ознакомиться и согласиться с условиями программы
3. Найти уязвимость, не нарушая правил
4. Отправить информацию об уязвимости через платформу
5. Дождаться подтверждения уязвимости от Минцифры
Исследователи будут действовать по установленным правилам. Работа на платформе позволит определить логику потенциальных хакеров, эти данные будут использованы для дополнительной защиты информационных систем.
@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM