Media is too big
VIEW IN TELEGRAM
Мы приняли участие, наверное, в самом забавном, открытом и смелом подкасте про безопасную разработку во всей истории кибербеза. Ни серьезных щей, ни галстуков, ни цензуры. Голый профессиональный опыт, кейсы и самоирония.
Видео выйдет 5 июня на этом канале, подписывайтесь, чтобы не пропустить!
Видео выйдет 5 июня на этом канале, подписывайтесь, чтобы не пропустить!
🔥8❤1
В мире кибербезопасности всегда есть что-то новое, технологичное, иногда даже тревожное. Одно из последних явлений — злоупотребление доменами верхнего уровня (TLD), такими как .zip и .mov. Эти домены, которые выглядят как расширения файлов, стали новым полем для фишинговых атак и распространения вредоносного ПО.
В мае 2023 года Google запустил новые TLD, включая .zip и .mov. С тех пор было зарегистрировано более 1200 новых интернет-адресов, некоторые из которых уже злоупотребляют киберпреступники. Вот несколько примеров:
1. Домен microsoft-office[.]zip был использован для создания поддельной страницы входа в систему, которая имитирует страницу входа Microsoft и пытается украсть учетные данные.
2. Домен officeupdate[.]zip также был зарегистрирован и использован для фишинговых атак.
3. Независимый исследователь mr.d0x продемонстрировал, как злоумышленники могут имитировать интерфейс архиватора файлов в браузере и связывать его с доменом .zip. Фишинговый сайт, который выглядит как WinRAR… Только посмотрите: https://mrd0x.com/file-archiver-in-the-browser/
Эти новые TLD представляют собой серьезную угрозу безопасности. Они открывают новые возможности для фишинга и распространения вредоносного ПО.
Помните, что кибербезопасность — это не одноразовое действие, а постоянный процесс. Как и с любой другой угрозой, есть способы защититься, вот простые и всем понятные рекомендации:
1. Будьте осторожны с любыми файлами, загруженными из Интернета. Перед загрузкой файла можно воспользоваться сервисом https://www.virustotal.com
2. Организациям настоятельно рекомендуется блокировать домены .zip и .mov, поскольку они уже используются для фишинга и, вероятно, будут использоваться все активнее.
3. Образование и осведомленность пользователей имеют высокий вес в кибербезе.
В мае 2023 года Google запустил новые TLD, включая .zip и .mov. С тех пор было зарегистрировано более 1200 новых интернет-адресов, некоторые из которых уже злоупотребляют киберпреступники. Вот несколько примеров:
1. Домен microsoft-office[.]zip был использован для создания поддельной страницы входа в систему, которая имитирует страницу входа Microsoft и пытается украсть учетные данные.
2. Домен officeupdate[.]zip также был зарегистрирован и использован для фишинговых атак.
3. Независимый исследователь mr.d0x продемонстрировал, как злоумышленники могут имитировать интерфейс архиватора файлов в браузере и связывать его с доменом .zip. Фишинговый сайт, который выглядит как WinRAR… Только посмотрите: https://mrd0x.com/file-archiver-in-the-browser/
Эти новые TLD представляют собой серьезную угрозу безопасности. Они открывают новые возможности для фишинга и распространения вредоносного ПО.
Помните, что кибербезопасность — это не одноразовое действие, а постоянный процесс. Как и с любой другой угрозой, есть способы защититься, вот простые и всем понятные рекомендации:
1. Будьте осторожны с любыми файлами, загруженными из Интернета. Перед загрузкой файла можно воспользоваться сервисом https://www.virustotal.com
2. Организациям настоятельно рекомендуется блокировать домены .zip и .mov, поскольку они уже используются для фишинга и, вероятно, будут использоваться все активнее.
3. Образование и осведомленность пользователей имеют высокий вес в кибербезе.
👍5🔥5❤🔥2
Безопасная разработка плотно обосновалась на форумах, посвященных разработке и кибербезопасности, но стала ли она «нормой жизни» для российского IT? Многие компании не спешат внедрять SSDLC-подход в свою работу в силу разных причин, от финансовых затрат до неготовности самих сотрудников работать в новых условиях.
Анастасия Худоярова, DevSecOps-инженер из Awillix, и Владислав Вернер, backend-разработчик из Ozon Tech поговорили о своем видении безопасной разработки, опыте работы в условиях «повышенной кибербезопасности», влиянии SSDLC на рабочие процессы IT-специалиста и роли специалиста по кибербезопасности в этом процессе.
🔗Смотрите на канале Cyber Media
Анастасия Худоярова, DevSecOps-инженер из Awillix, и Владислав Вернер, backend-разработчик из Ozon Tech поговорили о своем видении безопасной разработки, опыте работы в условиях «повышенной кибербезопасности», влиянии SSDLC на рабочие процессы IT-специалиста и роли специалиста по кибербезопасности в этом процессе.
🔗Смотрите на канале Cyber Media
YouTube
Cyber Media #1 / Безопасная разработка: "Кактус" или срочно внедряем / В гостях: Awillix и Ozon Tech
Безопасная разработка плотно обосновалась на форумах, посвященных разработке и кибербезопасности, но стала ли она «нормой жизни» для российского IT? Многие компании не спешат внедрять SSDLC-подход в свою работу в силу разных причин, от финансовых затрат до…
❤🔥4🔥4👍3
Media is too big
VIEW IN TELEGRAM
Pentest award by Awillix
Очередные новости об утечках, опять все обсуждают новую хакерскую группировку, снова русские хакеры во всем виноваты. Хватит это терпеть!
Доколе вся слава будет доставаться преступникам?
Давайте покажем, на что способны этичные хакеры!
Давайте расскажем, кто спасает ИТ-инфраструктуры бизнеса!
Давайте демонстрировать опыт, получать признание рынка и классные призы!
Пентест — самая творческая ИБ-дисциплина, так пусть и в нашей отрасли будет премия. Awillix создает первую независимую премию для этичных хакеров.
Подавайте заявки для участие на сайте. Каждый имеет шанс на победу.
Поддержите новый проект, поделившись новостью с коллегами!
#pentestaward
Очередные новости об утечках, опять все обсуждают новую хакерскую группировку, снова русские хакеры во всем виноваты. Хватит это терпеть!
Доколе вся слава будет доставаться преступникам?
Давайте покажем, на что способны этичные хакеры!
Давайте расскажем, кто спасает ИТ-инфраструктуры бизнеса!
Давайте демонстрировать опыт, получать признание рынка и классные призы!
Пентест — самая творческая ИБ-дисциплина, так пусть и в нашей отрасли будет премия. Awillix создает первую независимую премию для этичных хакеров.
Подавайте заявки для участие на сайте. Каждый имеет шанс на победу.
Поддержите новый проект, поделившись новостью с коллегами!
#pentestaward
🔥9❤6👍6❤🔥3
FIRST BLOOD!
Один мистер из чатика BI.ZONE Bug Bounty умыл нас, заявив про XSS, за что ему почет и уважение! Хороший пример для всех, поддавайтесь, мы ждем)
Но если посмотреть дальше нашего промо-лендинга на тильде, то первая вдумчивая и серьезная заявка пришла уже в день первого анонса премии. Автор описал очень красивый и техничный способ развития атаки от разведки до получения возможности выполнения удаленного кода на платформе крупного семейства продуктов, принадлежащих корпорации Oracle. Обязательно отметим его за скорость на церемонии!
#pentestaward
Один мистер из чатика BI.ZONE Bug Bounty умыл нас, заявив про XSS, за что ему почет и уважение! Хороший пример для всех, поддавайтесь, мы ждем)
Но если посмотреть дальше нашего промо-лендинга на тильде, то первая вдумчивая и серьезная заявка пришла уже в день первого анонса премии. Автор описал очень красивый и техничный способ развития атаки от разведки до получения возможности выполнения удаленного кода на платформе крупного семейства продуктов, принадлежащих корпорации Oracle. Обязательно отметим его за скорость на церемонии!
#pentestaward
👍4🔥4😍3❤🔥2
FAQ. Pentest award
Для тех, кто не настолько безотлагательный, разберем самые часто задаваемые вопросы и возражения:
➡️ Нужно прислать вам отчет? Демонстрировать векторы атаки? Выглядит как сбор свежих приватных эксплоитов.
Заявка — это ваш рассказ о лучшем проекте в свободной форме. Речи не идет о раскрытии эксплоитов, любые шаги в цепочке эксплуатации полностью анонимны, детали могут быть скрыты, важен сам подход и идея. Подробности описаны на сайте в разделе «требования к подаче».
➡️ Хотели внедрения и наград, а получили конкурс писателей.
ИБ-компании всегда показывают примеры своей работы с помощью обезличенных отчетов. Это самый простой и распространенный способ оценить квалификацию исполнителя. У Offensive Security отчёт вообще размещен на сайте.
При приеме на работу всегда просят привести пример самого интересного похека. Практика оценки квалификации по обезличенным отчётам существует с момента появления этичного хакинга и наша механика не нова. Если у вас есть конструктивные предложения по развитию проекта — напишите нам, мы всегда рады.
➡️ Вы хотите чтобы я нарушил NDA? Как будут оцениваться работы?
Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей, но детали могут быть скрыты. Можете закрасить все чувствительные данные. Подробности описаны на сайте в разделе «критерии оценки».
У нас высокопрофессиональное жюри, которое будет выставлять баллы по общим критериям. В случае вопросов, будем связываться с авторами.
➡️ Как будет проходить награждение?
Мы будем приглашать номинантов и партнеров на церемонию, а также транслировать происходящее онлайн. Информация появится после завершения этапа сбора заявок, следите за новостями.
_____________________________________________________________
Ждем ваших кейсов, у каждого есть шанс на победу!
Подавайте заявки на сайте — https://award.awillix.ru/
⚡️ Для дальнейших вопросов и обсуждений делаем чатик, чтобы не флудить в канале — https://news.1rj.ru/str/+t85sa1tlzpA2ZGMy добавляйтесь.
#pentestaward
Для тех, кто не настолько безотлагательный, разберем самые часто задаваемые вопросы и возражения:
Заявка — это ваш рассказ о лучшем проекте в свободной форме. Речи не идет о раскрытии эксплоитов, любые шаги в цепочке эксплуатации полностью анонимны, детали могут быть скрыты, важен сам подход и идея. Подробности описаны на сайте в разделе «требования к подаче».
ИБ-компании всегда показывают примеры своей работы с помощью обезличенных отчетов. Это самый простой и распространенный способ оценить квалификацию исполнителя. У Offensive Security отчёт вообще размещен на сайте.
При приеме на работу всегда просят привести пример самого интересного похека. Практика оценки квалификации по обезличенным отчётам существует с момента появления этичного хакинга и наша механика не нова. Если у вас есть конструктивные предложения по развитию проекта — напишите нам, мы всегда рады.
Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей, но детали могут быть скрыты. Можете закрасить все чувствительные данные. Подробности описаны на сайте в разделе «критерии оценки».
У нас высокопрофессиональное жюри, которое будет выставлять баллы по общим критериям. В случае вопросов, будем связываться с авторами.
Мы будем приглашать номинантов и партнеров на церемонию, а также транслировать происходящее онлайн. Информация появится после завершения этапа сбора заявок, следите за новостями.
_____________________________________________________________
Ждем ваших кейсов, у каждого есть шанс на победу!
Подавайте заявки на сайте — https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤🔥3👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Жюри Pentest Awards by Awillix
Просим любить и жаловать 👏
1. Илья Карпов. Руководитель отдела исследований кибербезопасности и разработки сценариев киберучений в Национальном киберполигоне. Зарегистрировал более 300 CVE, топ-5 BDU ФСТЭК. Сооснователь сообщества Ruscadasec и группы исследователей ScadaXSecurity.
2. Александр Герасимов. Сооснователь Awillix.
3. Павел Топорков (Paul Axe). Независимый исследователь. Багхантер, докладчик на международных конференциях, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack.
4. Егор Богомолов. Генеральный директор Singleton Security и управляющий директор школы CyberEd, которая дает 6 грантов на обучение на любом своем курсе всем, кто займет вторые места в премии🤩
5. Роман Панин. Руководитель blue team в МТС. Строил с нуля и развивал процессы ИБ в ФинТехе, Нефтянке и Телекоме. Автор телеграм-канала «Пакет Безопасности».
6. Роман Шемякин. Lead Application Security Engineer at Yandex.
7. Михаил Сидорук. Руководитель управления анализа защищенности, BI.ZONE — компания, которая дарит 6 билетов OFFZONE, всем кто займет первые места.
8. Евгений Андрюхин. Специалист по тестированию на проникновение сертифицированный OSCP/OSCE/OSWE/CRTP/Attacking Active Directory with Linux/ Cloud Security: AWS Edition/ Windows Kernel Programming Course by Pavel Yosifovich.
9. Николай Хечумов. Senior Security Engineer в Avito. Автор утилиты для поиска секретов DeepSecrets.
Теперь вы знаете, кому строить глазки, чтобы получить оценку повыше 😏 ну а если серьезно, все критерии оценки работ давно есть на сайте — https://award.awillix.ru/
Ждем ваших работ!
#pentestaward
Просим любить и жаловать 👏
1. Илья Карпов. Руководитель отдела исследований кибербезопасности и разработки сценариев киберучений в Национальном киберполигоне. Зарегистрировал более 300 CVE, топ-5 BDU ФСТЭК. Сооснователь сообщества Ruscadasec и группы исследователей ScadaXSecurity.
2. Александр Герасимов. Сооснователь Awillix.
3. Павел Топорков (Paul Axe). Независимый исследователь. Багхантер, докладчик на международных конференциях, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack.
4. Егор Богомолов. Генеральный директор Singleton Security и управляющий директор школы CyberEd, которая дает 6 грантов на обучение на любом своем курсе всем, кто займет вторые места в премии🤩
5. Роман Панин. Руководитель blue team в МТС. Строил с нуля и развивал процессы ИБ в ФинТехе, Нефтянке и Телекоме. Автор телеграм-канала «Пакет Безопасности».
6. Роман Шемякин. Lead Application Security Engineer at Yandex.
7. Михаил Сидорук. Руководитель управления анализа защищенности, BI.ZONE — компания, которая дарит 6 билетов OFFZONE, всем кто займет первые места.
8. Евгений Андрюхин. Специалист по тестированию на проникновение сертифицированный OSCP/OSCE/OSWE/CRTP/Attacking Active Directory with Linux/ Cloud Security: AWS Edition/ Windows Kernel Programming Course by Pavel Yosifovich.
9. Николай Хечумов. Senior Security Engineer в Avito. Автор утилиты для поиска секретов DeepSecrets.
Теперь вы знаете, кому строить глазки, чтобы получить оценку повыше 😏 ну а если серьезно, все критерии оценки работ давно есть на сайте — https://award.awillix.ru/
Ждем ваших работ!
#pentestaward
👍10❤🔥5🔥4
Ждем заявки от профи и новичков, важно лишь пытливый ум и способность донести его плоды до совета жюри. Напомним номинации.
Подавайте заявки на сайте — https://award.awillix.ru/
Поддержите проект, поделившись новостью с коллегами.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2
Безопасность ОС: Windows VS Linux 🤜🤛
Минутка философского контента на канале :)
Windows и Linux являются наиболее популярными ОС, об уровне безопасности которых все время ведутся горячие дебаты — какая из них лучше (если, конечно, не брать MacOS, которая тоже имеет приличную долю рынка).
Linux на наш взгляд немного выигрывает, хотя бы потому что Windows после установки по умолчанию предоставляет первой учетной записи права администратора, что наделяет пользователя наивысшими привилегиями, хотя это может быть не нужно. В Linux же для выполнения привилегированных действий любому по счету пользователю потребуется вводить пароль для подтверждения своих действий.
Не менее важен процесс установки приложений и утилит на систему. Linux выполняет установку из доверенных ресурсов через менеджер пакетов и пользователю не требуется искать ссылки в инете на нужный дистрибутив.
Один из наиболее важных процессов в обеспечении безопасности — это обновление. Обновления ПО часто связаны с security patching-ом. В Windows нужно «протыкать» каждое обновление приложения вручную, надеясь, что оно само запросит это вовремя. А обновление пакетов в Linux происходит одной командой вне зависимости от того, хочешь ты этого или нет. Соответственно самые свежие обновления безопасности быстрее подтянутся в Linux. Но далеко не все патчи вообще маркируются как security patch — компании умышленно занижают процент публично оглашенных security story. Так же всем известны плеяды уязвимостей, закрытых втихую и маркированных как «не уязвимость».
Мы не говорим, что Linux супер безопасная система без уязвимостей. Напротив, уязвимости были, есть и будут. В борьбе с этим Александр Леонов придумал вести список исправленных за месяц CVE-шек и подсвечивать критичное. Также можно посмотреть ту же матрицу атак для Linux. А если вам кажется, что в автоматизированном режиме никак нельзя отслеживать низкоуровневые CVE-шки, то это маленькое заблуждение. Крутой фаззер весьма шустро и содержательно поможет вам в этом вопросе.
#pentestaward
Минутка философского контента на канале :)
Windows и Linux являются наиболее популярными ОС, об уровне безопасности которых все время ведутся горячие дебаты — какая из них лучше (если, конечно, не брать MacOS, которая тоже имеет приличную долю рынка).
Linux на наш взгляд немного выигрывает, хотя бы потому что Windows после установки по умолчанию предоставляет первой учетной записи права администратора, что наделяет пользователя наивысшими привилегиями, хотя это может быть не нужно. В Linux же для выполнения привилегированных действий любому по счету пользователю потребуется вводить пароль для подтверждения своих действий.
Не менее важен процесс установки приложений и утилит на систему. Linux выполняет установку из доверенных ресурсов через менеджер пакетов и пользователю не требуется искать ссылки в инете на нужный дистрибутив.
Один из наиболее важных процессов в обеспечении безопасности — это обновление. Обновления ПО часто связаны с security patching-ом. В Windows нужно «протыкать» каждое обновление приложения вручную, надеясь, что оно само запросит это вовремя. А обновление пакетов в Linux происходит одной командой вне зависимости от того, хочешь ты этого или нет. Соответственно самые свежие обновления безопасности быстрее подтянутся в Linux. Но далеко не все патчи вообще маркируются как security patch — компании умышленно занижают процент публично оглашенных security story. Так же всем известны плеяды уязвимостей, закрытых втихую и маркированных как «не уязвимость».
Мы не говорим, что Linux супер безопасная система без уязвимостей. Напротив, уязвимости были, есть и будут. В борьбе с этим Александр Леонов придумал вести список исправленных за месяц CVE-шек и подсвечивать критичное. Также можно посмотреть ту же матрицу атак для Linux. А если вам кажется, что в автоматизированном режиме никак нельзя отслеживать низкоуровневые CVE-шки, то это маленькое заблуждение. Крутой фаззер весьма шустро и содержательно поможет вам в этом вопросе.
#pentestaward
👍5🔥4❤🔥2
Зачем вы делаете премию? — а кто, если не мы?
Профи пентестеры двигают всю отрасль вперед, хотим чтобы они (вы) получили соответствующее признание.
В этом посте расскажем, как будем одаривать и почитать самых выдающихся 🙌
За первое место дарим MacBook, за второе — iPhone, за третье — Apple Watch. И это для каждой из 6 номинаций. Значительный вклад в призовой фонд внесла консалтинговая ИБ-компания Veles. Ее фаундер долгое время был и остается нашим надежным партнером в проектах по оценке соответствия требованиям защиты информации. Меньшее, что мы можем сделать, поблагодарить его так публично :)
🏅 Еще благодаря партнерам премии, все первые места получат бесплатные билеты на конференцию OFFZONE и фирменный мерч. Все вторые места — гранты на обучения любым курсам CyberED и фирменные рюкзаки школы.
🏅 🏅 Также для всех призовых мест мы создали уникальную NFT коллекцию, всего 18 неповторимых изображений, которые можно продать или сохранить на годы, чтобы понтоваться, когда наша премия станет старейшей и крупнейшей ИБ-премией в России.
🏅 🏅 🏅 Аналоговые награды тоже будут — победители заберут эксклюзивные статуэтки в виде пантеры — маскота проекта.
Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/
#pentestaward
Профи пентестеры двигают всю отрасль вперед, хотим чтобы они (вы) получили соответствующее признание.
В этом посте расскажем, как будем одаривать и почитать самых выдающихся 🙌
За первое место дарим MacBook, за второе — iPhone, за третье — Apple Watch. И это для каждой из 6 номинаций. Значительный вклад в призовой фонд внесла консалтинговая ИБ-компания Veles. Ее фаундер долгое время был и остается нашим надежным партнером в проектах по оценке соответствия требованиям защиты информации. Меньшее, что мы можем сделать, поблагодарить его так публично :)
Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7👍4🔥4
Forwarded from Елизавета Никулина
Короткая инструкция про подачу заявки на Pentest award:
Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно закрасить чувствительные данные)
Шаг 3 — отправить заявку через сайт
Если у жюри появятся вопросы к автору, мы напишем в телеграм, так что оставляй правильный @ник
Постарайся обратить внимание на эти элементы:
1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.
Будет жирным плюсом, если сможешь привести:
— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
*️⃣ Вы спрашивали, можно ли отправлять 0day, ответ — нужно!
*️⃣ Работы не будут выложены в общий доступ. Кейсы победителей (по согласию) будут обсуждаться устно на церемонии награждения!
Напоминанием, что дедлайн подачи работ — 9 июля!
Задать вопрос в личку — @popsa_lizaa
Написать в чат — https://news.1rj.ru/str/+t85sa1tlzpA2ZGMy
Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно закрасить чувствительные данные)
Шаг 3 — отправить заявку через сайт
Если у жюри появятся вопросы к автору, мы напишем в телеграм, так что оставляй правильный @ник
Постарайся обратить внимание на эти элементы:
1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.
Будет жирным плюсом, если сможешь привести:
— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
Напоминанием, что дедлайн подачи работ — 9 июля!
Задать вопрос в личку — @popsa_lizaa
Написать в чат — https://news.1rj.ru/str/+t85sa1tlzpA2ZGMy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥2🔥2
Pentest Awards продлевает прием заявок до 23 июля!
Продолжаем поиск самых выдающихся работ относящихся к разным стадиям имитации хакерских атак.
Обычно при нахождении каких-то багов, разработчики либо не отвечают, либо говорят «спасибо, исправим», а тут есть шанс получить за это реальные роялти. Техника Apple для победителей каждой номинаций и много сопутствующих призов. Не нужно досконально описывать каждый случай и раскрывать секреты.
Сроки подведения итогов не переносятся!
👨💻 Если остались вопросы про подачу заявок, приходи на эфир 10 июля. CISO Awillix Александр Герасимов и член жюри премии, CEO CyberEd & Singleton Security Егор Богомолов обсудят часто задаваемые вопросы про премию.
Ccылка — https://www.youtube.com/watch?v=S9LU1lEEhlc
❗️Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/
📣 Спонсор проекта — консалтинговая ИБ-компания Veles.
#pentestaward
Продолжаем поиск самых выдающихся работ относящихся к разным стадиям имитации хакерских атак.
Обычно при нахождении каких-то багов, разработчики либо не отвечают, либо говорят «спасибо, исправим», а тут есть шанс получить за это реальные роялти. Техника Apple для победителей каждой номинаций и много сопутствующих призов. Не нужно досконально описывать каждый случай и раскрывать секреты.
Сроки подведения итогов не переносятся!
Ccылка — https://www.youtube.com/watch?v=S9LU1lEEhlc
❗️Торопитесь отправлять заявки, осталось не много времени — https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥4🔥4
Спорим, вы не подозреваете, насколько творческими могут быть пентестеры?!
Нам прислали уже много заявок: кто-то с мемами, кто-то с граффити, кто-то в стиле народной присказки. Весь этот фольклор не помешал, а даже помог донести смысл и сложность эксплуатации. Браво!
Перед дедлайном подачи работ решили выйти в прямой эфир, обсудить часто задаваемые вопросы про премию и поотвечать зрителям реал-тайм.
🔔 17:00, 10 июля CISO Awillix Александр Герасимов и член жюри премии, CEO CyberEd & Singleton Security Егор Богомолов придут обсудить все, что вас интересует, по этой ссылке — https://www.youtube.com/watch?v=S9LU1lEEhlc
Приходи и ты!
#pentestaward
Нам прислали уже много заявок: кто-то с мемами, кто-то с граффити, кто-то в стиле народной присказки. Весь этот фольклор не помешал, а даже помог донести смысл и сложность эксплуатации. Браво!
Перед дедлайном подачи работ решили выйти в прямой эфир, обсудить часто задаваемые вопросы про премию и поотвечать зрителям реал-тайм.
Приходи и ты!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5🔥3👍2⚡1
Осталось 7 дней ☠️
… до конца срока приема работ на Pentest award
Мы уже активно готовимся к торжественному награждению самых топовых и проактивных ребят с рынка. Будет крутая тусовка → следи за анонсами, уже скоро!
Чтобы заскочить в уходящий поезд и забрать призы:
Приведи пример своей эксплуатации, добавь пруфы наличия уязвимостей, обезличь чувствительную информацию и приправь все это собственной оценкой сложности проекта — эксплойты собственной разработки, длительный ресёрч или что-то еще.
👉Отправляй заявку на сайте — https://award.awillix.ru/
Свои кейсы уже отправили Багхантер, r0hack, Bo0oM, szybnev и другие классные ребята. Не упускайте шанс получить призы за свои достижения и потусить на закрытой церемонии вместе с лучшими представителями отрасли.
_______________________________
Благодарим за помощь в организации генерального партнера премии — консалтинговую ИБ-компанию Veles.
Veles делает проекты по оценке соответствия и помогает бизнесу выстроить процессы связанные с обеспечением информационной безопасности и обработкой чувствительных данных, избежать штрафов. Они одни из первых провели оценку соответствия организации в части безопасной разработки в соответствии с требованиями Профиля защиты ЦБ РФ (раздел 7.4). Но самое главное, команда Veles проверена и рекомендована Awillix 💪😼
#pentestaward
… до конца срока приема работ на Pentest award
Мы уже активно готовимся к торжественному награждению самых топовых и проактивных ребят с рынка. Будет крутая тусовка → следи за анонсами, уже скоро!
Чтобы заскочить в уходящий поезд и забрать призы:
Приведи пример своей эксплуатации, добавь пруфы наличия уязвимостей, обезличь чувствительную информацию и приправь все это собственной оценкой сложности проекта — эксплойты собственной разработки, длительный ресёрч или что-то еще.
👉Отправляй заявку на сайте — https://award.awillix.ru/
Свои кейсы уже отправили Багхантер, r0hack, Bo0oM, szybnev и другие классные ребята. Не упускайте шанс получить призы за свои достижения и потусить на закрытой церемонии вместе с лучшими представителями отрасли.
_______________________________
Благодарим за помощь в организации генерального партнера премии — консалтинговую ИБ-компанию Veles.
Veles делает проекты по оценке соответствия и помогает бизнесу выстроить процессы связанные с обеспечением информационной безопасности и обработкой чувствительных данных, избежать штрафов. Они одни из первых провели оценку соответствия организации в части безопасной разработки в соответствии с требованиями Профиля защиты ЦБ РФ (раздел 7.4). Но самое главное, команда Veles проверена и рекомендована Awillix 💪😼
#pentestaward
👍5⚡3❤🔥3🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Награды ждут своих лучших пентестеров 😎
#pentestaward
#pentestaward
🔥21❤🔥5⚡3👍3😱1