Не бойтесь подавать работы в эту номинацию, snovvcrash не заберет первое место третий год подряд, потому что в этот раз будет занят судейством
Объект исследования
Средства защиты информации (AV/EDR) на Windows, анализ их механизма детектирования и поиск обходных техник для снятия дампа процесса LSASS.
Результат
Удалось разработать метод обхода антивирусных решений для скрытого получения дампа процесса LSASS и его парсинга без сохранения на диск. В процессе создана утилита SafetyNDump, основанная на NanoDump, Token Impersonation и PowerShell-обфускации.
Ход исследования
1) Анализ существующих методов снятия дампа LSASS
- Классические инструменты (
Mimikatz, SafetyKatz) детектируются современными AV/EDR.-
NanoDump остается рабочим, но антивирусы начинают блокировать его по сигнатурам.- Для скрытного выполнения потребовалась модификация токенов и обход ограничений PowerShell.
2) Разработка обхода защиты с помощью Token Impersonation
- Исследовался метод Token Duplication через
tokenduplicator.exe, позволяющий получить SYSTEM-привилегии.- В исходный код
tokenduplicator внесены правки, чтобы запуск работал в неинтерактивных сессиях (Evil-WinRM, WMI).- Новый вариант утилиты позволяет запускать команды от имени SYSTEM скрытно.
3) Запуск NanoDump в обход антивируса
- Использовалась техника
CreateProcessWithTokenW для запуска NanoDump от SYSTEM без триггера антивируса.- Вызов PowerShell через
Resolve-DnsName вместо IEX(New-Object Net.WebClient).DownloadString(), чтобы избежать сигнатур детектирования.- Дамп LSASS записывается в
C:\Windows\Temp\debug.bin и моментально удаляется после парсинга.4) Парсинг дампа LSASS без записи на диск
- Вместо Mimikatz использован
MiniDump (модифицированная версия от cube0x0) для анализа дампа прямо в памяти.- Добавлена обфускация кода с
InvisibilityCloak, чтобы избежать детектирования на уровне памяти процесса.- Код парсинга интегрирован в PowerShell-скрипт, загружаемый динамически.
5) Создание инструмента SafetyNDump
- Объединены все этапы:
1. Поднятие SYSTEM-привилегий через
tokenduplicator.2. Запуск
NanoDump скрытно через PowerShell.3. Парсинг дампа с
MiniDump прямо в памяти.4. Вывод извлеченных данных, моментальное удаление следов.
Полноценный текст с картинками доступен на Хакере
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2❤🔥1
Объект исследования
RDP и встроенные средства Windows (LOLBAS) для проведения социальной инженерии и проникновения в корпоративную сеть.
Результат
Фишинг через
.rdp-файл привел к компрометации Active Directory: построен SSH-туннель, получен NTLMv2-хеш, реализована атака ProxyNotShell, извлечены пароли и получен полный контроль над инфраструктурой.Ход исследования
1) Подготовка инфраструктуры и инструмента фишинга
- Создан RDP-сервер с публичным IP и доменом.
- Получен SSL-сертификат Let's Encrypt и использован для цифровой подписи .rdp-файла .
- Сформирован .rdp-файл с автологином и редиректом устройств, подписан и готов к рассылке.
3) Автоматизация начального доступа
- Использован pyrdp в MiTM-режиме для обхода аутентификации (автологин).
- При подключении к RDP, исполняется кастомное ПО MalRDP.exe, копирующее нужные файлы (включая OpenSSH) в директории пользователя.
3) Установка реверс-SSH-туннеля
- Созданы два ПО sshishing.exe и sshishing2.exe.
- Один файл поднимает SSH-туннель во внутреннюю сеть, второй — собирает информацию (net user /domain, ipconfig) и пересылает её через туннель.
- Одновременно триггерится запрос к внешнему ресурсу для утечки NTLM-хеша (через Responder).
4) Постэксплуатация и развитие атаки
- Через поднятый туннель выполнено сканирование внутренней сети.
- Обнаружен забытый и уязвимый почтовый сервер (ProxyNotShell).
- Утекший хеш позволил выполнить эксплойт, получить дампы SAM, SYSTEM, SECURITY, а позже — и сохраненные пароли из браузера.
- Найден пароль от учетной записи администратора AD, который привел к захвату инфраструктуры.
Полноценный текст с картинками доступен на Хакере
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5❤🔥2
Надеемся, эта серия постов вдохновила вас поучаствовать в #pentestaward 2025, анонс которой мы запланировали уже в этом месяце!
Объект исследования
GSM-модем Cinterion EHS5, используемый в различных устройствах: банкоматах, автомобилях, индустриальных шлюзах и медицинском оборудовании.
Результат
Удалось обнаружить уязвимость переполнения кучи через SMS-сообщения (протокол SUPL), что позволило выполнять произвольный код с максимальными привилегиями на устройстве. Уязвимость получила номер CVE-2023-47610.
Ход исследования
1) Поиск уязвимости в GSM-модеме
- Исследован модем Cinterion EHS5 на базе процессора Intel X-Gold 625.
- Через съем NAND-флеш памяти получена прошивка.
- Обнаружена уязвимость переполнения кучи при обработке SUPL-сообщений (SMS).
- Переполнение происходит из-за несоответствия между длиной фрагмента и общей длиной сообщения, что позволяет записать данные за пределы буфера.
2) Разработка примитива чтения памяти
- При переполнении модем перезагружается, но через команду
AT+XLOG удалось получить адрес сбоя и состояние регистров.- Выявлено, что при падении в регистр R0 попадают контролируемые данные.
- Уудалось медленно считывать память модема (4 байта в минуту) через SMS.
3) Поиск примитива записи
- Проанализированы функции
malloc и free в ОС ThreadX.- Выяснено, что функция
free может записать указатель на свободный блок по произвольному адресу, если подменить структуру Thread.- Создана поддельная структура
HeapBase, позволяющая записывать адреса с помощью free.4) Эксплуатация уязвимости
- Реализован примитив записи в память через последовательность WAP SMS.
- После получения записи по произвольному адресу выполнен анализ кода ОС.
- Найдена точка вызова произвольного кода через структуру
Thread.5) Закрепление на устройстве
- Обнаружена возможность разблокировки памяти и изменение прав доступа на запись.
- Код для закрепления интегрирован в процесс UTACAT, отвечающий за обработку SMS.
- Разработан драйвер, позволяющий записывать данные в файловую систему и запускать произвольные приложения через SMS.
Полноценный текст с картинками доступен на Хакере
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4❤🔥2👍2🔥2
Управление уязвимостями. Приоритизация рисков
Процесс управления уязвимостями включает в себя сбор и корреляцию данных, триаж, оценку рисков, приоритизацию угроз и принятие обоснованных решений об их устранении. Весь этот процесс можно разбить на несколько шагов, о которых мы рассказали в статье для @it_world_ru
Устранение критических уязвимостей должно проходить с учетом их влияния на бизнес-процессы, а использование и настройка средств защиты — основываться на данных об актуальных угрозах.
Подробнее о том, как этого добиться, читайте по ссылке👈
Процесс управления уязвимостями включает в себя сбор и корреляцию данных, триаж, оценку рисков, приоритизацию угроз и принятие обоснованных решений об их устранении. Весь этот процесс можно разбить на несколько шагов, о которых мы рассказали в статье для @it_world_ru
Устранение критических уязвимостей должно проходить с учетом их влияния на бизнес-процессы, а использование и настройка средств защиты — основываться на данных об актуальных угрозах.
Подробнее о том, как этого добиться, читайте по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
ИТ Медиа | Безопасность
Управление уязвимостями. Приоритизация рисков
Управление уязвимостями является важной частью общей стратегии кибербезопасности любой компании. Важно понимать, что простое сканирование уязвимостей — это лишь первый шаг.
👍5❤2❤🔥1
Совсем скоро откроется сбор заявок на Pentest award 2025!🎊
Это отраслевая награда для специалистов по тестированию на проникновение. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Премия проводится уже третий год подряд.
⚡️ Участников ждет много приятных новостей и новых номинаций!
Уже подготовили кейс к подаче?
#pentestaward
@justsecurity
Это отраслевая награда для специалистов по тестированию на проникновение. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Премия проводится уже третий год подряд.
Уже подготовили кейс к подаче?
#pentestaward
@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5❤4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Открыли прием заявок на Pentest award 2025!
💡 Каждый год мы зажигаем новые яркие лампочки в гирлянде отечественного рынка кибербезопасности — компетентных специалистов, которые остаются за кадром большой работы по поиску уязвимостей.
Участие все еще бесплатное, а прием заявок продлится до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.
🥇 Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
🎬 OFFZONE подарит финалистам билеты на свою конференцию 2025.
✏️ А учебный центр CyberEd гранты на обучения.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.
Отправляйте заявки на сайте, участвуйте и побеждайте!
#pentestaward
Участие все еще бесплатное, а прием заявок продлится до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.
Отправляйте заявки на сайте, участвуйте и побеждайте!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥8❤🔥4👍3🤯1
Подключайтесь к Неделе прикладной кибербезопасности «CyberFox», организуемой кафедрой «Криптография и безопасность компьютерных систем» НИЯУ МИФИ.
Темы:
🤩 методы фаззинг-тестирования
🤩 практические аспекты аппаратных атак
🤩 уязвимости блокчейн
🤩 проблемы реализации стековой канарейки, устойчивой к атакам
🤩 проблемы безопасности доверенных мобильных платформ.
В субботу уже прошла лекция известного криптографа Карстена Нохеля из SRLabs на английском языке. А сегодня начинаются доклады на русском языке от ведущих преподавателей из университета прикладных наук Западной Швейцарии (HES-SO), кафедры «Компьютерная и информационная безопасность» РТУ МИРЭА, кафедры «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, а также ведущих сотрудников АО «Лаборатория Касперского».
Регистрация по ссылке — https://cyberfox-week.com/
Темы:
В субботу уже прошла лекция известного криптографа Карстена Нохеля из SRLabs на английском языке. А сегодня начинаются доклады на русском языке от ведущих преподавателей из университета прикладных наук Западной Швейцарии (HES-SO), кафедры «Компьютерная и информационная безопасность» РТУ МИРЭА, кафедры «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, а также ведущих сотрудников АО «Лаборатория Касперского».
Регистрация по ссылке — https://cyberfox-week.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🤯1
Однажды учредив независимую отраслевую премию, мы взяли большую ответственность за развитие важного для сообщества ежегодного события. Мы делаем все, чтобы улучшать проект, увеличивать его влияние и гарантировать качество.
Приглашаем новых экспертов в жюри, чтобы применить в оценках самый разносторонний опыт, модернизируем критерии и систему оценки. Привлекаем партнеров, которые разделяют ценности проекта. Стараемся сохранять ламповое профессиональное сообщество, в котором одинаково полезно и приятно находиться.
Премия становится лучше еще и за счет обратной связи участников. Например, еще в прошлом году, мы сделали работы обезличенными для жюри во время оценки. Разделили номинацию «Пробив» на «веб» и «инфру», отказались от нескольких непопулярных номинаций.
Бывает, что достойный кейс, который хочется отметить, не выдерживает конкуренцию из-за рамок номинации. Мы решили убрать рамки и посмотреть что получится. Если ваш кейс не подходит под текущие категории, но заслуживает внимания — эта номинация для вас.
Возможно, участники наметят новый тренд и создадут еще несколько «подноминаций» своими заявками. Мы только за! Поэтому не стесняйтесь и отправляйте все, чем можете похвастаться!
Столько раз участники предлагали сделать награду за самый грандиозный факап, ведь такого у каждого найдется с запасом. Мы несколько лет отклоняли эту идею, пока не придумали, как это может принести пользу.
Антиноминация за антидостижения, здесь не будет привычных призовых мест — мы выбирем три самых поучительных примера, которые будут наиболее полезны сообществу. Победителям вручаются символические, но теплые подарки за вклад в коллективный опыт.
Оставляйте заявки на сайте — https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8🔥6❤4
Вакансия в Авилликс! Ищем специалистов по тестированию на проникновение ❤
(удаленка)
Чем предстоит заниматься?
— Внешнее тестирование на проникновение;
— Анализ защищенности веб-приложений;
— Разработка рекомендаций (пошаговое описание сценариев компрометации).
Требования:
— Опыт проведения тестов на проникновение или анализа защищенности приложений от 2х лет;
— Отличное знание уязвимостей веб-приложений, включая, но не ограничиваясь, OWASP Top-10;
— Опыт работы с инструментарием по анализу защищенности: nmap, Nessus, Burp Suite, Acunetix, sqlmap, metasploit и т.д.;
— Чтение исходного кода минимум на одном языке: Java, PHP, Golang, C#, Python.
— Умение автоматизировать задачи, разрабатывать эксплоиты для эксплуатации уязвимостей.
Дополнительным преимуществом будет наличие сертификатов: OSCP, OSCE, OSEP, OSWE, eWPTX и т.п.
Условия:
— Работа в ИБ-компании, основатели которой сами являются пентестерами;
— Заработная плата выше рынка, как и требования к навыкам сотрудников;
— Прозрачная система бонусов;
— Участие в интересных и сложных проектах по пентесту в команде с топовыми пентестерами;
— Выделенное время на занятие индивидуальным или командным ресерчем;
— Непрерывное развитие и обучение за счет компании;
— Карьерный рост, возможность занять ключевые позиции в будущем.
Про Авилликс:
Считаем себя одной из лучших offensive-компаний на рынке кибербезопасности в России. Имеем статус ИТ-компании и Государственную аккредитацию деятельности в области информационных технологий. Работаем с крупными интернет-сервисами, финансовыми корпорациями, федеральными ритейл-сетями, организациями из промышленных и топливно-энергетических секторов. Ежегодно проводим pentest award.
Ищем тех, кто понимает преимущества оффенсива. У нас учатся новому и работают на интересных проектах. В нашей компании нет формальностей и строгих чек-листов для работы. Мы не заставляем зарываться в отчетах и не следим во сколько начинается рабочий день. Все что важно — это результат.
Исповедуем открытое мышление и ценим личную инициативу. У сотрудников есть неограниченное пространство для карьерного роста — стать ведущим специалистом или руководителем направления. Даем возможность развивать навыки под руководством менторов, оплачиваем международное обучение и сертификацию, выделяем время для исследований, помогаем друг другу всегда.
Отклики собирает @popsa_lizaa, смело пишите.
(удаленка)
Чем предстоит заниматься?
— Внешнее тестирование на проникновение;
— Анализ защищенности веб-приложений;
— Разработка рекомендаций (пошаговое описание сценариев компрометации).
Требования:
— Опыт проведения тестов на проникновение или анализа защищенности приложений от 2х лет;
— Отличное знание уязвимостей веб-приложений, включая, но не ограничиваясь, OWASP Top-10;
— Опыт работы с инструментарием по анализу защищенности: nmap, Nessus, Burp Suite, Acunetix, sqlmap, metasploit и т.д.;
— Чтение исходного кода минимум на одном языке: Java, PHP, Golang, C#, Python.
— Умение автоматизировать задачи, разрабатывать эксплоиты для эксплуатации уязвимостей.
Дополнительным преимуществом будет наличие сертификатов: OSCP, OSCE, OSEP, OSWE, eWPTX и т.п.
Условия:
— Работа в ИБ-компании, основатели которой сами являются пентестерами;
— Заработная плата выше рынка, как и требования к навыкам сотрудников;
— Прозрачная система бонусов;
— Участие в интересных и сложных проектах по пентесту в команде с топовыми пентестерами;
— Выделенное время на занятие индивидуальным или командным ресерчем;
— Непрерывное развитие и обучение за счет компании;
— Карьерный рост, возможность занять ключевые позиции в будущем.
Про Авилликс:
Считаем себя одной из лучших offensive-компаний на рынке кибербезопасности в России. Имеем статус ИТ-компании и Государственную аккредитацию деятельности в области информационных технологий. Работаем с крупными интернет-сервисами, финансовыми корпорациями, федеральными ритейл-сетями, организациями из промышленных и топливно-энергетических секторов. Ежегодно проводим pentest award.
Ищем тех, кто понимает преимущества оффенсива. У нас учатся новому и работают на интересных проектах. В нашей компании нет формальностей и строгих чек-листов для работы. Мы не заставляем зарываться в отчетах и не следим во сколько начинается рабочий день. Все что важно — это результат.
Исповедуем открытое мышление и ценим личную инициативу. У сотрудников есть неограниченное пространство для карьерного роста — стать ведущим специалистом или руководителем направления. Даем возможность развивать навыки под руководством менторов, оплачиваем международное обучение и сертификацию, выделяем время для исследований, помогаем друг другу всегда.
Отклики собирает @popsa_lizaa, смело пишите.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍3❤2🔥2🌚1
Media is too big
VIEW IN TELEGRAM
Встречайте! Новая номинация этого года «Мобильный разлом»: от устройства до сервера» ✌
Оценивается мастерство поиска уязвимостей и технических недостатков мобильных устройств, их операционных систем, клиентских приложений и взаимодействия с внешними сервисами. Включает в себя как традиционные смартфоны и планшеты, так и носимые устройства. Особое внимание уделяется подходам, которые учитывают особенности мобильных платформ (iOS, Android и других), их API, взаимодействие: с ОС, устройством и серверной инфраструктурой. В фокусе номинации — глубина анализа, сложность обнаруженных уязвимостей и новизна подходов к эксплуатации.
Номинация появилась благодаря Совкомбанк Технологии — Это ИТ-компания, аккредитованная Минцифры, входящая в Группу одного из крупнейших банков России. Компания разрабатывает корпоративные платформы, приложения и развивает экосистему карты «Халва». Внедряет передовые решения для защиты данных клиентов и банковских систем от киберугроз. Ценности команды — инициатива и развитие — очень созвучны с миссией Pentest Award.
Компания курирует сразу две номинации: «Мобильный взлом: от устройства до сервера» и «Девайс». Эксперт Совкомбанк Технологии Павел Чернышев, Red Team Lead, вошёл в состав жюри премии.
⭐️ Оставляйте заявки на сайте — https://award.awillix.ru/
#pentestaward
Оценивается мастерство поиска уязвимостей и технических недостатков мобильных устройств, их операционных систем, клиентских приложений и взаимодействия с внешними сервисами. Включает в себя как традиционные смартфоны и планшеты, так и носимые устройства. Особое внимание уделяется подходам, которые учитывают особенности мобильных платформ (iOS, Android и других), их API, взаимодействие: с ОС, устройством и серверной инфраструктурой. В фокусе номинации — глубина анализа, сложность обнаруженных уязвимостей и новизна подходов к эксплуатации.
Номинация появилась благодаря Совкомбанк Технологии — Это ИТ-компания, аккредитованная Минцифры, входящая в Группу одного из крупнейших банков России. Компания разрабатывает корпоративные платформы, приложения и развивает экосистему карты «Халва». Внедряет передовые решения для защиты данных клиентов и банковских систем от киберугроз. Ценности команды — инициатива и развитие — очень созвучны с миссией Pentest Award.
Компания курирует сразу две номинации: «Мобильный взлом: от устройства до сервера» и «Девайс». Эксперт Совкомбанк Технологии Павел Чернышев, Red Team Lead, вошёл в состав жюри премии.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥6❤3🌭1
Анонсируем прямой эфир в рамках подготовки к Pentest award: Обсудим новые номинации, возможные кейсы и критерии оценки!
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
🔥6👍5❤🔥3 2❤1
Уже завтра — эфир про поиск уязвимостей и технических недостатков в номинациях «Мобильный разлом» и «Девайс».
🗓 Когда: 16 мая в 10:30
📍 Где: онлайн в тг-канале @justsecurity
Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет и поделимся интересными и полезными кейсами из собственного опыта. Ответим на вопросы участников премии.
〰️ Спикеры:
Павел Чернышев — red team lead Совкомбанк Технологии
Александр Герасимов — сооснователь Авилликс
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет и поделимся интересными и полезными кейсами из собственного опыта. Ответим на вопросы участников премии.
Павел Чернышев — red team lead Совкомбанк Технологии
Александр Герасимов — сооснователь Авилликс
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤1❤🔥1
Just Security
Уже завтра — эфир про поиск уязвимостей и технических недостатков в номинациях «Мобильный разлом» и «Девайс». 🗓 Когда: 16 мая в 10:30 📍 Где: онлайн в тг-канале @justsecurity Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет…
Media is too big
VIEW IN TELEGRAM
Запись пятничного эфира. Инджой :)
🔥10❤🔥7👍5❤2👌1
Out of Scope — новая номинация без границ
Расскажи о своей идее/ проекте/ инструменте/ находке/ исследовании в свободной форме. Любые детали могут быть анонимны и скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#pentestaward
Расскажи о своей идее/ проекте/ инструменте/ находке/ исследовании в свободной форме. Любые детали могут быть анонимны и скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#pentestaward
🔥5❤1❤🔥1
Номинация «Пробив WEB» и ее неизменный куратор BIZONE Bug Bounty
Здесь соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее неизвестным уязвимостям.
Представитель компании-партнера в совете жюри — Никита Кузякин, руководитель направления верификации уязвимостей ВIZONE Bug Bounty.
🪲 Платформа Bug Bounty от BIZONE — это 90+ приватных и публичных программ, тысячи багхантеров, выплаты в течение 30 часов и много-много приятных бонусов. Все просто: вы им — баги, они вам — деньги.
Подавайте свои райтапы в эту номинацию на сайте 👈
‼️ Вдохновляйтесь примерами финалистов прошлого года:
«Пробив веба. Как я обошел 2FA и захватил учетки пользователей»
«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти»
«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL»
‼️ И позапрошлого года:
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Ждем ваших новых заявок!✌
#pentestaward
Здесь соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее неизвестным уязвимостям.
Представитель компании-партнера в совете жюри — Никита Кузякин, руководитель направления верификации уязвимостей ВIZONE Bug Bounty.
Подавайте свои райтапы в эту номинацию на сайте 👈
«Пробив веба. Как я обошел 2FA и захватил учетки пользователей»
«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти»
«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL»
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Ждем ваших новых заявок!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤🔥3❤2🔥2
Еще один эфир о Pentest award: Обсудим «Пробив WEB» с кураторами номинации BI.ZONE Bug Bounty — всем известная платформа, объединяющая исследователей безопасности и бизнес.
⤵️ Обсудим:
— Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
— Ретроспективу прошлых лет премии.
— Интересные и необычные кейсы из рабочей практики BI.ZONE Bug Bounty и Авилликс.
— Немного поговорим о трендах и траектории развития индустрии.
Когда: 3 июня в 19:00
Где: онлайн в тг-канале @justsecurity
〰️ Спикеры:
⏺ Александр Герасимов — сооснователь Авилликс.
⏺ Михаил Сидорук — руководитель управления анализа защищенности, BI.ZONE, член жюри Pentest award с 2023 года.
⏺ Андрей Левкин — руководитель продукта BI.ZONE Bug Bounty.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
— Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
— Ретроспективу прошлых лет премии.
— Интересные и необычные кейсы из рабочей практики BI.ZONE Bug Bounty и Авилликс.
— Немного поговорим о трендах и траектории развития индустрии.
Когда: 3 июня в 19:00
Где: онлайн в тг-канале @justsecurity
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤🔥7👍4❤2💊1
Forwarded from PRO:PENTEST
Всем доброго вечера!
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
YouTube
Как устроена премия Pentest Award на самом деле?
Кто придумал Pentest Award? Зачем вообще нужна эта премия? Как выбирают победителей?
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
🔥6❤🔥5❤4
Just Security
Еще один эфир о Pentest award: Обсудим «Пробив WEB» с кураторами номинации BI.ZONE Bug Bounty — всем известная платформа, объединяющая исследователей безопасности и бизнес. ⤵️ Обсудим: — Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах…
Media is too big
VIEW IN TELEGRAM
Запись вчерашнего эфира. Инджой!
🔥10❤6❤🔥4