Just Security – Telegram
Just Security
3.56K subscribers
199 photos
21 videos
3 files
190 links
Про практическую кибербезопасность без воды и рекламы.

Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.

Pentest award — award.awillix.ru

Подкаст — https://www.youtube.com/@awillix_security

Контакт: @popsa_lizaa
Download Telegram
Уже завтра — эфир про поиск уязвимостей и технических недостатков в номинациях «Мобильный разлом» и «Девайс».

🗓Когда: 16 мая в 10:30
📍Где: онлайн в тг-канале @justsecurity

Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет и поделимся интересными и полезными кейсами из собственного опыта. Ответим на вопросы участников премии.

〰️Спикеры:
Павел Чернышев — red team lead Совкомбанк Технологии
Александр Герасимов — сооснователь Авилликс

Регистрация не нужна, трансляция пройдет в канале @justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31❤‍🔥1
Out of Scope — новая номинация без границ

Расскажи о своей идее/ проекте/ инструменте/ находке/ исследовании в свободной форме. Любые детали могут быть анонимны и скрыты, важно отразить сам подход и идею.

Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/

#pentestaward
🔥51❤‍🔥1
Номинация «Пробив WEB» и ее неизменный куратор BIZONE Bug Bounty

Здесь соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее неизвестным уязвимостям.

Представитель компании-партнера в совете жюри — Никита Кузякин, руководитель направления верификации уязвимостей ВIZONE Bug Bounty.

🪲 Платформа Bug Bounty от BIZONE — это 90+ приватных и публичных программ, тысячи багхантеров, выплаты в течение 30 часов и много-много приятных бонусов. Все просто: вы им — баги, они вам — деньги.

Подавайте свои райтапы в эту номинацию на сайте 👈

‼️Вдохновляйтесь примерами финалистов прошлого года:

«Пробив веба. Как я обошел 2FA и захватил учетки пользователей»

«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти»

«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL»

‼️И позапрошлого года:

Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».

Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».

Ждем ваших новых заявок!

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤‍🔥32🔥2
Еще один эфир о Pentest award: Обсудим «Пробив WEB» с кураторами номинации BI.ZONE Bug Bounty — всем известная платформа, объединяющая исследователей безопасности и бизнес.

⤵️Обсудим:

— Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
— Ретроспективу прошлых лет премии.
— Интересные и необычные кейсы из рабочей практики BI.ZONE Bug Bounty и Авилликс.
— Немного поговорим о трендах и траектории развития индустрии.

Когда: 3 июня в 19:00
Где: онлайн в тг-канале @justsecurity

〰️Спикеры:

Александр Герасимов — сооснователь Авилликс.
Михаил Сидорук — руководитель управления анализа защищенности, BI.ZONE, член жюри Pentest award с 2023 года.
Андрей Левкин — руководитель продукта BI.ZONE Bug Bounty.

Регистрация не нужна, трансляция пройдет в канале @justsecurity

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤‍🔥7👍42💊1
Media is too big
VIEW IN TELEGRAM
Самое время отправлять заявки в номинацию «Out of Scope»?!

Ведь здесь, мы награждаем за нестандартные находки и открытия в области наступательной кибербезопасности, которые выходят за рамки других номинаций. Собственные инструменты, исследования, методологии и любые другие значимые достижения в сфере ИБ — вэлкам в эту номинацию.

А также «Осторожно, грабли!» — здесь награждаем за самые ценные неудачи и полезные уроки в сфере ИБ.

Кейсы, где что-то пошло не по плану: заваленный прод, неконтролируемая эскалация привилегий, случайное создание эксплоита с критическими последствиями и другие технические фейлы. Главное — не ошибка сама по себе, а те выводы, которые помогут другим не наступить на те же грабли.

🔺Заходи на сайт, чтобы узнать подробности и оставить заявку!

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥43
Все что нужно для участия в Pentest award:

Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно скрыть чувствительные данные)
Шаг 3 — отправить заявку через сайт

⭐️Вопросы по заявке и приглашение на церемонию мы отправляем в телеграм, так что оставляй правильный @ник.

Постарайся обратить внимание на эти элементы:

1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.

Будет жирным плюсом, если сможешь привести:

— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
Мемы (шутка)

И еще кое-что:

Можно ли отправлять 0day? — нужно! Можно ли отправлять, если нет 0day? — конечно!

Доступ к заявкам имеют только эксперты в составе жюри, с которыми есть соглашение о неразглашении.

Кейсы не публикуются и обсуждаются устно на церемонии награждения. Только по желанию авторов работы финалистов попадают в подборку спецвыпуска Хакера после церемонии.

Задать уточняющий вопрос в личку — @popsa_lizaa
😁 ОТПРАВИТЬ ЗАЯВКУ НА ПОБЕДУ — https://award.awillix.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53❤‍🔥2👍2
Пока мы ждем ваши заявки на Pentest award до 30 июня, один из наших информационных партнеров «Яндекс | Охота за ошибками», пользуясь случаем, напоминает — если в вашем текущем арсенале не хватает драйвовых находок, можете успеть найти крутую багу в сервисе, который входит в их скоуп и получить выплату до 3 млн руб.

Еще успеваете собрать хет-трик: поучаствовать в «Охоте за ошибками», сделать доклад о своей находке и сорвать куш в одной из номинаций премии. Так, например, в прошлом году одну из номинаций забрал репорт об RCE через telegram-бот в одном из сервисов Яндекса. Вектор атаки и сам отчёт действительно крутые.

Приходи и ты!

🔗Яндекс | Охота за ошибками
🔗Pentest award 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍53❤‍🔥2🌭1
🪄А вы знали, что Pentest award круче, чем Новый год?!

Для Деда Мороза нужно было быть хорошим мальчиком весь год, читать ему стихи и все равно получить не то, что ты хотел. А ежегодный праздник для пентестеров дарит сразу много подарков, и все они известны заранее.

Pentest award доступен всем, кто любит свое дело, не останавливается на достигнутом и не боится поделиться своими исследованиями. Уже очень скоро минута славы и справедливая награда за труд обрушится на лучших пентестеров 2025 года. 

За победу в каждой номинации участники получают MacBook и эксклюзивные именные статуэтки #pentestaward, за второе место — iPhone, за третье — Apple Watch. 

Еще финалисты получат подарки от партнеров:

Совкомбанк Технологии 
BI.ZONE Bug Bounty
OFFZONE
CyberED 

Напоминаем, чтобы попасть на церемонию награждения, нужно войти в ТОП-10 со своим кейсом. Попадание в шорт-лист — это уже почетно! С этого года мы будем выдавать сертификаты десятке сильнейших участников.

〰️Торопитесь отправлять заявки, осталось немного времени — https://award.awillix.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥6❤‍🔥5👍1
Сообщество Assume Birch попросили напомнить про их Meetup №4

Самоорганизованный вечер в кругу единомышленников, где обсуждают актуальные темы и делятся докладами из рабочей практики. Плюс, конечно, афтерпати :)

10 июля 2025, Москва. 18:30.
👉 Приглашения 👈

Доклады:

Impacket — мощный инструмент для тестирования на проникновение, но его активность часто может привести к обнаружению со стороны SOC.

Рассмотрим типовые артефакты и методы детектирования Impacket, а также эффективные способы обхода этих механизмов.

Через бухгалтера к DA, или за что злоумышленники полюбили 1С

Опыт расследования нескольких инцидентов, где злоумышленники использовали слабости конфигурации 1С и добивались повышения привилегий с последующим деструктивным воздействием на инфраструктуру.

Turn me off, Turn me on

In this talk, I will share insights from a recent Zigbee security assessment I conducted in an industrial setting, where the target system relied on a private Zigbee profile and customized application logic. Traditional Zigbee tools and methods proved insufficient, requiring me to build a tailored assessment strategy from the ground up.

⭐️+1 тема доклада (будет известна после окончания CFP)
Здесь можете быть вы.
Подать заявку на CFP можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🤔1🤝1
Друзья, мы приняли решение продлить прием заявок до 16 июля. У вас появится дополнительные две недели, чтобы подать свои работы в девять номинаций Pentest Award.

Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. На данный момент меньше всего работ прислали в номинации «Грабли», «Девайс», «Ловись рыбка», поэтому если сомневались участвовать или нет, досылайте заявки!

Заскакивайте в уходящий поезд и не упускайте шанс получить признание за свою работу и потусить на закрытой церемонии вместе с лучшими представителями отрасли.

〰️https://award.awillix.ru/ 🎉
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥43👍1👎1😢1
Встречайте: Уже полюбившаяся номинация «Пробив инфраструктуры» и ее новый куратор Standoff Hackbase!

Призеров «Пробива инфраструктуры» награждают за выдающиеся достижения в тестировании на проникновение и эксплуатации уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. В фокусе — сложность и оригинальность подходов к обнаружению уязвимостей, приводящих к компрометации сетевой инфраструктуры с незначительным взаимодействием веб-компонентов.

Курирует номинацию в этом году Standoff Hackbase. Это онлайн-полигон для красных с реалистичными копиями систем и ПО из разных отраслей. Полигон позволяет практиковаться в проверке защищенности сервисов и находить уязвимости 24/7. Так можно прокачать скилы и попасть на верхушку рейтинга Standoff. Для начинающих специалистов есть сегмент Bootcamp, чтобы плавно погружаться в ИБ. Для профи — специальные задания повышенной сложности, где точно не заскучаешь. Этим летом на полигоне много апдейтов: новый сезонный рейтинг, обновления инфраструктуры и задания с самыми свежими уязвимостями

Представитель партнеров в составе жюри: Андрей Пугачев, эксперт группы архитектуры киберполигона Standoff. Более 20 лет работает в информационной безопасности и обучает молодых специалистов.

Помимо техники Apple, финалисты номинации «Пробив инфраструктуры» получат подарки от Standoff Hackbase.

🏃‍♂️Бежим подавать работы на сайте — https://award.awillix.ru/

#pentestaward
5🔥4❤‍🔥31
Знакомьтесь с экспертами нашего независимого совета жюри. Он состоит из лучших практикующих оффенсив-безопасников топовых российских компаний. Мы собрали сильных, чтобы выбрать лучших 💖

Отправить работы на сайте — https://award.awillix.ru/

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤‍🔥2🔥1😁11