YAH – Telegram
6.77K subscribers
244 photos
19 videos
29 files
511 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Forwarded from OFFZONE
В прошлую пятницу мы провели OFFZONE Meetup. В программе были доклады о технической начинке OFFZONE и ресерчи, пиво-брейк и много живого общения.

🔮 Делимся частью атмосферы нашей тусовки
🔥8👍1
Forwarded from CyberED (CyberEd)
Последний запуск длинных курсов
по информационной безопасности

Образовательный центр
по кибербезопасности CyberEd объявляет
о последнем запуске «длинных» курсов профессиям «Специалист по тестированию на проникновение» и «Специалист по информационной безопасности».

Курсы «живого» формата, с 80%-ной аудиторной нагрузкой в мае 2022 г. будут запущены в последний раз. В дальнейшем программы обучения будут переходить к более автономным и самостоятельным форматам.

Если интенсивное взаимодействие
с преподавателями и «живое» обучение — важные для вас факторы, приглашаем присоединиться к последнему потоку.

🔴 Специалист по тестированию на проникновение (RedTeam) - старт 23 мая 2022, длит. 9 мес.

🔵 Специалист по информационной безопасности (BlueTeam) - старт 30 мая 2022, длит. 7 мес.

🟣 Основы информационной безопасности (Основы) - старт 16 мая 2022, длит. 5,5 мес.
👍2
Хочу привлечь внимание к необычному формату повествования. Уверен, что тем, кто любит проникнуться романтикой хакинга, это будет то, что нужно.

В меру повествования и в меру технарских вещей.
👍14
Gg wp
👏37🔥7👍2
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
👏18🔥9👍2
Пушка
Forwarded from Кавычка (crlf)
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix

1.
Особенности
2. Уязвимости
3. Методы атак

Приятного чтения!
🔥14👍3
Forwarded from Кавычка (Bo0oM)
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.

Например, функция parseInt может позволить перевести строку alert в числовое значение переведя значение в 36-ричную систему счисления:

> parseInt('alert', 36)
< 17795081

Чтобы выполнить, необходимо воспользоваться функцией toString и перевести число обратно в строку:

top[17795081..toString(36)]()

>
👍11🔥3
YAH
Подкасты Многим это откликнулось, а я искренне хочу со своими друзьями и коллегами по цеху продолжить писать подкасты для вас. И я знаю хорошу тему для еще одного выпуска: “N вопросов пентестеру” N, потому что не знаю сколько их выйдет заранее;) Предлагаю…
Подкаст

Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.

Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.

В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)

В подкасте мы ответили на все вопросы, заданные вами в чате, и, как и обещали, вознаградили лучший вопрос в 100€!

Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!


Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
👍16🔥3
YAH pinned «Подкаст Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker. Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов. В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные…»
Бэнгеры подъехали;)
Вышло небольшое интервью о последнем участвии в турнире The Standoff. Если будут какие-то вопросы, рад буду поотвечать в комментариях.

P.S. Не смотрите на то, что я пытаюсь орать в микро. Там было оч. громко;D
Forwarded from PT SWARM
🦥 Everyone learned to run pip install colorama to exploit Atlassian Confluence RCE (CVE-2022-26134), so let’s see how the vulnerability works under the hood.

Here we show our simplified payload which demonstrates a workflow inside the vulnerable code.
👍7
Bang bang 🔫
Нужная штука)
Forwarded from InfoSec
This media is not supported in your browser
VIEW IN TELEGRAM
Хороший плагин к BurpSuite - HopLa. Грубо говоря - PayloadAllTheThings с автокомплитом.
Пушка для ленивых и забывчивых 😅
🔥24
Singleton CTF

Всех с праздниками!

Я уже несколько раз говорил, что наша лучшая пентест тима ищет увлеченных темой веб-пентеста специалистов. Для упрощения отбора мы подняли небольшой CTF’чик на простые техники эксплуатации веб уязвимостей.

Если интересно попробовать свои силы, велкам: ctf.singleton-security.ru (будем пополнять тасочками)

Главный приз - возможность к нам присоединиться! ;D
👍12🔥5
Подкаст

А вот и вторая серия нашего подкаста: Yet Another Hacker.

Вместе с гостем подкаста мы развили увлекательнейшую тему для большинства наших слушателей - Соревновательность в хакинге и соревнования.

В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и багбаунти платформы так популярны. Все видят подиум, но могут даже не представлять себе то, что на пути к этому подиуму стоит. Стоит ли игра свеч, является ли успех в соревновательных активностях показательным или обманчивым, как часто именно пентестеры проявляют себя в подобного рода мероприятиях и как часто это делают не они - вопросы нашей сегодняшней встречи.

В гостях: Омар Ганиев (@beched)

Episode page: https://podcast.ru/e/Yelq50Lk86
Podcast page: https://podcast.ru/1626820774

P.S. Всем приятного прослушивания!
👍20🔥5