Forwarded from OFFZONE
В прошлую пятницу мы провели OFFZONE Meetup. В программе были доклады о технической начинке OFFZONE и ресерчи, пиво-брейк и много живого общения.
🔮 Делимся частью атмосферы нашей тусовки
🔮 Делимся частью атмосферы нашей тусовки
🔥8👍1
Forwarded from CyberED (CyberEd)
Последний запуск длинных курсов
по информационной безопасности
Образовательный центр
по кибербезопасности CyberEd объявляет
о последнем запуске «длинных» курсов профессиям «Специалист по тестированию на проникновение» и «Специалист по информационной безопасности».
Курсы «живого» формата, с 80%-ной аудиторной нагрузкой в мае 2022 г. будут запущены в последний раз. В дальнейшем программы обучения будут переходить к более автономным и самостоятельным форматам.
Если интенсивное взаимодействие
с преподавателями и «живое» обучение — важные для вас факторы, приглашаем присоединиться к последнему потоку.
🔴 Специалист по тестированию на проникновение (RedTeam) - старт 23 мая 2022, длит. 9 мес.
🔵 Специалист по информационной безопасности (BlueTeam) - старт 30 мая 2022, длит. 7 мес.
🟣 Основы информационной безопасности (Основы) - старт 16 мая 2022, длит. 5,5 мес.
по информационной безопасности
Образовательный центр
по кибербезопасности CyberEd объявляет
о последнем запуске «длинных» курсов профессиям «Специалист по тестированию на проникновение» и «Специалист по информационной безопасности».
Курсы «живого» формата, с 80%-ной аудиторной нагрузкой в мае 2022 г. будут запущены в последний раз. В дальнейшем программы обучения будут переходить к более автономным и самостоятельным форматам.
Если интенсивное взаимодействие
с преподавателями и «живое» обучение — важные для вас факторы, приглашаем присоединиться к последнему потоку.
🔴 Специалист по тестированию на проникновение (RedTeam) - старт 23 мая 2022, длит. 9 мес.
🔵 Специалист по информационной безопасности (BlueTeam) - старт 30 мая 2022, длит. 7 мес.
🟣 Основы информационной безопасности (Основы) - старт 16 мая 2022, длит. 5,5 мес.
👍2
Хочу привлечь внимание к необычному формату повествования. Уверен, что тем, кто любит проникнуться романтикой хакинга, это будет то, что нужно.
В меру повествования и в меру технарских вещей.
В меру повествования и в меру технарских вещей.
👍14
Forwarded from In4sek stories
Telegraph
Встреча знакомых
Недавно общалась со своим приятелем, Джимми. Я знала, что он где-то в IT и плотно связан с компьютерами и всем, что с ними связано. На мой взгляд довольно интересно, но подробностей никогда не спрашивала. На моей памяти только один раз у него поинтересовалась…
👍12
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
👏18🔥9👍2
Forwarded from Кавычка (crlf)
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
Приятного чтения!
1. Особенности
2. Уязвимости
3. Методы атак
Приятного чтения!
🔥14👍3
Forwarded from Кавычка (Bo0oM)
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.
Например, функция parseInt может позволить перевести строку
>
<
Чтобы выполнить, необходимо воспользоваться функцией
Например, функция parseInt может позволить перевести строку
alert в числовое значение переведя значение в 36-ричную систему счисления:>
parseInt('alert', 36)<
17795081Чтобы выполнить, необходимо воспользоваться функцией
toString и перевести число обратно в строку:top[17795081..toString(36)]()
>👍11🔥3
YAH
Подкасты Многим это откликнулось, а я искренне хочу со своими друзьями и коллегами по цеху продолжить писать подкасты для вас. И я знаю хорошу тему для еще одного выпуска: “N вопросов пентестеру” N, потому что не знаю сколько их выйдет заранее;) Предлагаю…
Подкаст
Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.
Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)
В подкасте мы ответили на все вопросы, заданные вами в чате, и, как и обещали, вознаградили лучший вопрос в 100€!
Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!
Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.
Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)
В подкасте мы ответили на все вопросы, заданные вами в чате, и, как и обещали, вознаградили лучший вопрос в 100€!
Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!
Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
Podcast.ru
Серия #1 - Этичный хакинг и 1000 вопросов – YAH – Podcast.ru
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников и Павел Шлюндин
👍16🔥3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
MS-MSDT 0-day Office RCE PoC
* https://github.com/JohnHammond/msdt-follina
* https://github.com/chvancooten/follina.py
#exploit #redteam
* https://github.com/JohnHammond/msdt-follina
* https://github.com/chvancooten/follina.py
#exploit #redteam
🔥5🎉3
Вышло небольшое интервью о последнем участвии в турнире The Standoff. Если будут какие-то вопросы, рад буду поотвечать в комментариях.
P.S. Не смотрите на то, что я пытаюсь орать в микро. Там было оч. громко;D
P.S. Не смотрите на то, что я пытаюсь орать в микро. Там было оч. громко;D
Forwarded from YouPentest
Интервью с организаторами PHDays 11 - компанией Positive Technologies и командой атакующих True0xA3
https://www.youtube.com/watch?v=K70t1hNbDQQ
https://www.youtube.com/watch?v=K70t1hNbDQQ
YouTube
Интервью с организаторами PHDays 11 - компанией Positive Technologies и командой атакующих True0xA3
Редакция CISOCLUB посетила 11 международный форум по практической безопасности Positive Hack Days и пообщалась с организаторами - компанией Positive Technologies и командой атакующих True0xA3.
0:20 Максим Филиппов
Директор по развитию бизнеса Positive Technologies…
0:20 Максим Филиппов
Директор по развитию бизнеса Positive Technologies…
🔥8👍4
Forwarded from PT SWARM
🦥 Everyone learned to run pip install colorama to exploit Atlassian Confluence RCE (CVE-2022-26134), so let’s see how the vulnerability works under the hood.
Here we show our simplified payload which demonstrates a workflow inside the vulnerable code.
Here we show our simplified payload which demonstrates a workflow inside the vulnerable code.
👍7
Forwarded from InfoSec
This media is not supported in your browser
VIEW IN TELEGRAM
Хороший плагин к BurpSuite - HopLa. Грубо говоря - PayloadAllTheThings с автокомплитом.
Пушка для ленивых и забывчивых 😅
Пушка для ленивых и забывчивых 😅
🔥24
Singleton CTF
Всех с праздниками!
Я уже несколько раз говорил, что наша лучшая пентест тима ищет увлеченных темой веб-пентеста специалистов. Для упрощения отбора мы подняли небольшой CTF’чик на простые техники эксплуатации веб уязвимостей.
Если интересно попробовать свои силы, велкам: ctf.singleton-security.ru (будем пополнять тасочками)
Главный приз - возможность к нам присоединиться! ;D
Всех с праздниками!
Я уже несколько раз говорил, что наша лучшая пентест тима ищет увлеченных темой веб-пентеста специалистов. Для упрощения отбора мы подняли небольшой CTF’чик на простые техники эксплуатации веб уязвимостей.
Если интересно попробовать свои силы, велкам: ctf.singleton-security.ru (будем пополнять тасочками)
Главный приз - возможность к нам присоединиться! ;D
👍12🔥5
Подкаст
А вот и вторая серия нашего подкаста: Yet Another Hacker.
Вместе с гостем подкаста мы развили увлекательнейшую тему для большинства наших слушателей - Соревновательность в хакинге и соревнования.
В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и багбаунти платформы так популярны. Все видят подиум, но могут даже не представлять себе то, что на пути к этому подиуму стоит. Стоит ли игра свеч, является ли успех в соревновательных активностях показательным или обманчивым, как часто именно пентестеры проявляют себя в подобного рода мероприятиях и как часто это делают не они - вопросы нашей сегодняшней встречи.
В гостях: Омар Ганиев (@beched)
Episode page: https://podcast.ru/e/Yelq50Lk86
Podcast page: https://podcast.ru/1626820774
P.S. Всем приятного прослушивания!
А вот и вторая серия нашего подкаста: Yet Another Hacker.
Вместе с гостем подкаста мы развили увлекательнейшую тему для большинства наших слушателей - Соревновательность в хакинге и соревнования.
В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и багбаунти платформы так популярны. Все видят подиум, но могут даже не представлять себе то, что на пути к этому подиуму стоит. Стоит ли игра свеч, является ли успех в соревновательных активностях показательным или обманчивым, как часто именно пентестеры проявляют себя в подобного рода мероприятиях и как часто это делают не они - вопросы нашей сегодняшней встречи.
В гостях: Омар Ганиев (@beched)
Episode page: https://podcast.ru/e/Yelq50Lk86
Podcast page: https://podcast.ru/1626820774
P.S. Всем приятного прослушивания!
Podcast.ru
Серия #2 - Соревновательность в хакинге и соревнования – YAH – Podcast.ru
Серия 2В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным - слава. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и…
👍20🔥5