Йоу! Скоро в Києві буде проходити cyber resilience forum
https://cyberforumkyiv.org/en/
І на цьому самому форумі буде проходити CTF, чудова можливість проявити себе і показати скілл. Посилання на форму для реєстрації
https://forms.office.com/Pages/ResponsePage.aspx?id=N5o-n14Uc0qrkY_28dSZpMwhjXeqEA1AklK8Zo_IMaxUNUJQVlpVS1c2UVZPM0tTWFRaQTJDWkpRNy4u
Приходьте, беріть участь, хакайте, розповідайте знайомим і друзям. Удачі :)
https://cyberforumkyiv.org/en/
І на цьому самому форумі буде проходити CTF, чудова можливість проявити себе і показати скілл. Посилання на форму для реєстрації
https://forms.office.com/Pages/ResponsePage.aspx?id=N5o-n14Uc0qrkY_28dSZpMwhjXeqEA1AklK8Zo_IMaxUNUJQVlpVS1c2UVZPM0tTWFRaQTJDWkpRNy4u
Приходьте, беріть участь, хакайте, розповідайте знайомим і друзям. Удачі :)
❤14🤔1🤡1
Forwarded from Волосатый бублик
Хорошие новости, мы дождались новый крутых обоев на всю стену в офисе!
https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.noscript
Там же текстовая версия
https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.noscript
Там же текстовая версия
❤9
Міністр цифрової трансформації виступив з екстреною заявою у зв'язку з інцидентом в Укрзалізниці
😁31🔥1
Forwarded from DC8044 F33d
Verified by DC8044
Ukrainian volunteer project search for a person with reverse engineering experience:
- experience in reverse engineering
- reverse engineering framework Ghidra/IDA/radare2/etc (Ghidra preferred)
- embedded C experience
- linux skills
- QEMU experience
- basic development tools skills (git, make, etc..)
- basic soft skills to be able to work in team
contact: s0talentmining@gmail.com❤9
Forwarded from UAPROTECH 🇺🇦 технології | IT | кібербезпека | digital
Кантора з росії яка займається zero-day - Operation Zero пропонує до $4 млн за експлойти для Telegram, залежно від різних факторів.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Forwarded from DC8044 F33d
Цікава заява від керівника УЗ. Дуже хочеться вірити, що все насправді так. Але маючи доступ до частини серверної інфраструктури, чи не захочете ви спочатку забрати звідти всі дані, до яких зможете дотягнутися, і лише потім фіналізувати цю атаку знищенням інформації, конфігурацій, тощо?
Без сумніву, це таргетована та ретельно підготовлена з технічної точки зору атака. І це в першу чергу свідчить про те, що атакуюча сторона має певний рівень клепки. І тому не треба поспішати с заспокійливими заявами, бо це може вийти ще більшим негативом, коли вкрадені дані традиційно зіллють на підконтрольних спецслужбам поросії і всім вже відомих каналах в телеграм. Час покаже.
Без сумніву, це таргетована та ретельно підготовлена з технічної точки зору атака. І це в першу чергу свідчить про те, що атакуюча сторона має певний рівень клепки. І тому не треба поспішати с заспокійливими заявами, бо це може вийти ще більшим негативом, коли вкрадені дані традиційно зіллють на підконтрольних спецслужбам поросії і всім вже відомих каналах в телеграм. Час покаже.
👍13
Forwarded from vx-underground
>oracle says nah we werent compromised
>ta says "wtf ya u were"
>bleepincomputer is given samples
>oracle healthcare customers confirm data is real
>oracle says "nah lol"
how does data magically appear then lol
https://www.bleepingcomputer.com/news/security/oracle-health-breach-compromises-patient-data-at-us-hospitals/
>ta says "wtf ya u were"
>bleepincomputer is given samples
>oracle healthcare customers confirm data is real
>oracle says "nah lol"
how does data magically appear then lol
https://www.bleepingcomputer.com/news/security/oracle-health-breach-compromises-patient-data-at-us-hospitals/
BleepingComputer
Oracle Health breach compromises patient data at US hospitals
A breach at Oracle Health impacts multiple US healthcare organizations and hospitals after a threat actor stole patient data from legacy servers.
😁9
Шо ви, петрушки, хто ще не встиг отримати собі CVE на своє ім'я?
А все вже, все))0
Кажуть, стара база буде на місці, але нові номерки виписувати припиняють, починаючи з сьогодні
https://www.linkedin.com/posts/bkrebs_mitre-has-announced-that-its-funding-for-activity-7318006192021143554-cu5S
А все вже, все))0
Кажуть, стара база буде на місці, але нові номерки виписувати припиняють, починаючи з сьогодні
https://www.linkedin.com/posts/bkrebs_mitre-has-announced-that-its-funding-for-activity-7318006192021143554-cu5S
Linkedin
MITRE's CVE funding ends on April 16, 2025 | Brian Krebs posted on the topic | LinkedIn
MITRE has announced that its funding for the Common Vulnerabilities and Exposures (CVE) program and related programs, including the Common Weakness Enumeration Program, will expire on April 16.
The CVE database is critical for anyone doing vulnerability…
The CVE database is critical for anyone doing vulnerability…
😢24🗿4🤔3❤1👏1
"слухай, а може це все таки погана ідея, вирубати програму CVE, а?"
"Внатурє"
https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/
"Внатурє"
https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/
BleepingComputer
CISA extends funding to ensure 'no lapse in critical CVE services'
CISA says the U.S. government has extended MITRE's funding to ensure no continuity issues with the critical Common Vulnerabilities and Exposures (CVE) program.
😁23🤪2
Йо! Знайомі звернулись поширити. Скоро буде івент, і може комусь з вас буде цікаво.
22-23 квітня 2025 року проводиться Bug Bounty програма: Supporting Ukraine’s Cyber Resilience.
Формат: офлайн, м. Київ, Соломянський район (точну локацію буде надано погодженим учасникам).
💻 Що це?
Bug Bounty: Supporting Ukraine’s Cyber Resilience — це дводенний захід у форматі хакатону, під час якого фахівці з кібербезпеки («етичні хакери» або хантери/багхантери/white hat hackers) шукають вразливості (баги/bugs) у державних веб-ресурсах, а тріаж команда Cyber Unit Technologies проводитить валідацію вразливостей.
💰Які Bounty?
Учасники, які знайходять вразливості, отримають фінансову винагороду від партнерів – сума залежить від кількості та критичності знайдених вразливостей.
🔗Як взяти участь?
Реєстрація триває до 20 квітня (включно) ➡️ https://docs.google.com/forms/d/e/1FAIpQLSc9XB_UrHiR4zC_-QPEm-FPkok5iVAKjWjJNsdklPsFpG9EaQ/viewform
22-23 квітня 2025 року проводиться Bug Bounty програма: Supporting Ukraine’s Cyber Resilience.
Формат: офлайн, м. Київ, Соломянський район (точну локацію буде надано погодженим учасникам).
💻 Що це?
Bug Bounty: Supporting Ukraine’s Cyber Resilience — це дводенний захід у форматі хакатону, під час якого фахівці з кібербезпеки («етичні хакери» або хантери/багхантери/white hat hackers) шукають вразливості (баги/bugs) у державних веб-ресурсах, а тріаж команда Cyber Unit Technologies проводитить валідацію вразливостей.
💰Які Bounty?
Учасники, які знайходять вразливості, отримають фінансову винагороду від партнерів – сума залежить від кількості та критичності знайдених вразливостей.
🔗Як взяти участь?
Реєстрація триває до 20 квітня (включно) ➡️ https://docs.google.com/forms/d/e/1FAIpQLSc9XB_UrHiR4zC_-QPEm-FPkok5iVAKjWjJNsdklPsFpG9EaQ/viewform
👍7🔥4😁2💩1
Доїхала до мене нарешті посилка з Нідерландів, з самої Гааги. Голландці прислали футболку з листом <3
Найближчим часом накатаю пару постів про це. Як я хакнув нідерландський уряд, отримав за це футболку, і чому мене навчила ця історія
Найближчим часом накатаю пару постів про це. Як я хакнув нідерландський уряд, отримав за це футболку, і чому мене навчила ця історія
👍60🔥25😁14❤11👏1🥱1