#talks #memories #self
Привет. Недавно выскреб свои бейджи с мероприятий. Рассказывал товарищам историю каждого из них. На самом деле вокруг каждого бейджа целая история. Я даже подумываю о том, чтобы выпустить целую серию подкаста PathSecure (возможно запишусь на выходных). За самой фотографией можно сходить в комментарии под постом.
Но а пока вкратце справа налево:
1) Конфа в Питере. HackConf. Вещал на тему приватности. Собрался огромный зал людей, встретил знакомых;
2) Выступление в лагере для ИТ-стартапов на тему безопасного хранения паролей в базах данных. Позвали после того, как записался в подкасте с основателями отечественных DefCon сообществ;
3) Молодежный форум. Вместе с преподавателем устроили небольшой киберквест по осинту. Параллельно провели пару докладов по безопасности. Здесь в рамках PR компании меня попросили выступить на радио и порекламить ивент. Забавно было;
4) Желтый бейдж. Вспоминаю с теплотой выступление на КодИБ, где я рассказывал про CTF в целом и грядущий PermCTF2019. Написал организаторам по приколу и получилось попасть на блиц-интервью перед большим числом безопасников. Также удалось найти спонсора PermCTf и хорошего приятеля (Дима, привет!);
5) Второе мое выступление на КодИБ. Уже в рамках темы о пентестах. Антипаттерны кибербезопасности (можно найти на YT). Классный получился доклад. Очень динамичный, но целевая аудитория была не той;
6) Скрытный черный бейдж Standoff Talks. Туда я попал случайно. Буквально через backdoor. Хоть я и участвовал в стендофе в том году, но билет был платным, а о возможности пройти просто так мне сообщил знакомый. Я быстро собрал вещи и прошел через задний двор. Взял бейдж, пришел на конфу. В последствие задал несколько вопросов Илье Шапошникову (respect) и познакомился с классным парнем Артемом Фениксом;
6) Бейдж с RuCTFE. На который мы поехали с нашей пермской CTF командой E-Toolz в качестве гостей. Там я впервые увидел Влада Роскова и пожал ему руку, сказал спасибо. Его видео с разбором Кубань ЦТФ замотивировало меня заниматься CTF и пилить сообщество PermCTF. Здесь же и родился DC7342;
7) Бейдж с Dev Talks отличается от других тем, что здесь я выступал в роли модератора конференции. Открывал и закрывал мероприятие, регулировал вопросы из зала, следил за таймингами. Спасибо Леше из Спектра, что согласился помочь провести ивент по DevSecOps;
8) Заключительный бейдж здесь на фото - это offzone. Первая крупная конфа, на которой я побывал. Огромная территория, куча горящих глаз, много знакомых. И, конечно же, DCZone, на которой я зачитал два доклада. Классно получилось;
--
На этом всё. Надеюсь, было интересно. Пишите комментарии и ставьте реакции. Так я пойму, что пост зашел и выход полноценной серии подкаста PathSecure стоит форсировать.
@pathsecure - канал
@pathsecure_chat - чат
Привет. Недавно выскреб свои бейджи с мероприятий. Рассказывал товарищам историю каждого из них. На самом деле вокруг каждого бейджа целая история. Я даже подумываю о том, чтобы выпустить целую серию подкаста PathSecure (возможно запишусь на выходных). За самой фотографией можно сходить в комментарии под постом.
Но а пока вкратце справа налево:
1) Конфа в Питере. HackConf. Вещал на тему приватности. Собрался огромный зал людей, встретил знакомых;
2) Выступление в лагере для ИТ-стартапов на тему безопасного хранения паролей в базах данных. Позвали после того, как записался в подкасте с основателями отечественных DefCon сообществ;
3) Молодежный форум. Вместе с преподавателем устроили небольшой киберквест по осинту. Параллельно провели пару докладов по безопасности. Здесь в рамках PR компании меня попросили выступить на радио и порекламить ивент. Забавно было;
4) Желтый бейдж. Вспоминаю с теплотой выступление на КодИБ, где я рассказывал про CTF в целом и грядущий PermCTF2019. Написал организаторам по приколу и получилось попасть на блиц-интервью перед большим числом безопасников. Также удалось найти спонсора PermCTf и хорошего приятеля (Дима, привет!);
5) Второе мое выступление на КодИБ. Уже в рамках темы о пентестах. Антипаттерны кибербезопасности (можно найти на YT). Классный получился доклад. Очень динамичный, но целевая аудитория была не той;
6) Скрытный черный бейдж Standoff Talks. Туда я попал случайно. Буквально через backdoor. Хоть я и участвовал в стендофе в том году, но билет был платным, а о возможности пройти просто так мне сообщил знакомый. Я быстро собрал вещи и прошел через задний двор. Взял бейдж, пришел на конфу. В последствие задал несколько вопросов Илье Шапошникову (respect) и познакомился с классным парнем Артемом Фениксом;
6) Бейдж с RuCTFE. На который мы поехали с нашей пермской CTF командой E-Toolz в качестве гостей. Там я впервые увидел Влада Роскова и пожал ему руку, сказал спасибо. Его видео с разбором Кубань ЦТФ замотивировало меня заниматься CTF и пилить сообщество PermCTF. Здесь же и родился DC7342;
7) Бейдж с Dev Talks отличается от других тем, что здесь я выступал в роли модератора конференции. Открывал и закрывал мероприятие, регулировал вопросы из зала, следил за таймингами. Спасибо Леше из Спектра, что согласился помочь провести ивент по DevSecOps;
8) Заключительный бейдж здесь на фото - это offzone. Первая крупная конфа, на которой я побывал. Огромная территория, куча горящих глаз, много знакомых. И, конечно же, DCZone, на которой я зачитал два доклада. Классно получилось;
--
На этом всё. Надеюсь, было интересно. Пишите комментарии и ставьте реакции. Так я пойму, что пост зашел и выход полноценной серии подкаста PathSecure стоит форсировать.
@pathsecure - канал
@pathsecure_chat - чат
🔥10👍5❤1👏1
Записал доклад про безопасность беспроводных сетей.
Вообще эту тему я раскрывал еще года 3 назад на лекциях PermCTF. Добавил немного инфы и интересные кейсы.
Рассмотрели базовую теорию по беспроводным сетям и по самым распространенным атакам. В докладе нет информации про атаки на WEP, WPA3 и WPA2 Enterprise, зато есть целый воркшоп по реализации атаки на WPA2 PSK посредством отправки Deauth пакетов.
В качестве ликбеза вполне норм получилось, советую посмотреть тем, кто не шарит :)
#pentest #wireless
Вообще эту тему я раскрывал еще года 3 назад на лекциях PermCTF. Добавил немного инфы и интересные кейсы.
Рассмотрели базовую теорию по беспроводным сетям и по самым распространенным атакам. В докладе нет информации про атаки на WEP, WPA3 и WPA2 Enterprise, зато есть целый воркшоп по реализации атаки на WPA2 PSK посредством отправки Deauth пакетов.
В качестве ликбеза вполне норм получилось, советую посмотреть тем, кто не шарит :)
#pentest #wireless
YouTube
[2023] Безопасность беспроводных сетей Wi-Fi + воркшоп / Wireless security
Зачитал лекцию по основам беспроводных сетей и атакам на них. Во второй части провели вокшоп и проэксплуатировали атаки.
👍17❤5🤡4🔥2⚡1👀1
#mssql #pentest #lab #qemu #virtualisation
На днях решил(разгрестить в чулане на хате) поднять лабу по исследованию безопасности MSSQL. Давно еще видел доклад Ильи Шапошникова на Standoff Talks про атаку на Linked Server MSSQL, а также находил на проекте SQL Injection в базу MSSQL (повыситься не удалось).
Атак на MSSQL довольно много и есть свои приколы, например, Linked Servers или xp_cmdshell, xp_dirtree. Подробнее можно посмотреть на HackTricks.
Поводом стал эпизод моего любимого подкаста по безопасности 7MinSec #567 "How to Build an Intentionally Vulnerable SQL Server". Нужно было развернуть две виртуалки с WinAD и MSSQL, но я решил использовать не привычный VirtualBox, а QEMU гипервизор. Знакомый еще давно пытался "продать" мне этот гипервизор и я решил попробовать. На самом деле, что на арче (I use btw), что на убунте поднимается довольно просто:
Вот пример для Ubuntu:
QEMU работает в разы быстрее, чем VirtualBox. Я даже удивился и решил перекатить свои виртуалки на новый гипервизор. Сконвертить виртуальный диск из формата VirtualBox в QEMU можно через
@pathsecure
На днях решил
Атак на MSSQL довольно много и есть свои приколы, например, Linked Servers или xp_cmdshell, xp_dirtree. Подробнее можно посмотреть на HackTricks.
Поводом стал эпизод моего любимого подкаста по безопасности 7MinSec #567 "How to Build an Intentionally Vulnerable SQL Server". Нужно было развернуть две виртуалки с WinAD и MSSQL, но я решил использовать не привычный VirtualBox, а QEMU гипервизор. Знакомый еще давно пытался "продать" мне этот гипервизор и я решил попробовать. На самом деле, что на арче (I use btw), что на убунте поднимается довольно просто:
Вот пример для Ubuntu:
sudo apt install qemu-kvm qemu-system qemu-utils python3 python3-pip libvirt-clients libvirt-daemon-system bridge-utils virtinst libvirt-daemon virt-manager -y
sudo systemctl start libvirtd.service
sudo virsh net-start default
sudo virsh net-autostart default
sudo usermod -aG libvirt $USER
sudo usermod -aG libvirt-qemu $USER
sudo usermod -aG kvm $USER
sudo usermod -aG input $USER
sudo usermod -aG disk $USER
Ну, а после установки можно запускать графический клиент QEMU - VirtManager и тыкать кнопочки. Трайхардеры могут пользоваться chad-like инструментом virsh и взаимодействовать с гипервизором через CLI.QEMU работает в разы быстрее, чем VirtualBox. Я даже удивился и решил перекатить свои виртуалки на новый гипервизор. Сконвертить виртуальный диск из формата VirtualBox в QEMU можно через
qemu-img:
qemu-img convert -f vdi -O qcow2 rocky.vdi rocky8.qcow2
Такие дела. Буду дальше поднимать лабу по MSSQL. Возможно, напишу гайд, так как на просторах Ру-инфосек сегмента я такого не нашел.@pathsecure
🔥17👍3🥴1🫡1
#self #web3
Значительную часть своих знаний в области наступательной безопасности я получил благодаря взаимодействию с другими людьми из сферы: знакомства на конференциях, в чатах, посещение локальных митапов, хакерспейсов или просто случайные или запланированные встречи.
Часто я встречался с проффесионалами своего дела. В такие моменты тебя распирает синдром самозванца и в очередной раз осознаешь, что "ничего не знаешь". Но всё знать невозможно и в этом есть своя прелесть.
Люблю открытых людей, людей, которые делятся знаниями, опытом и позитивным настроем. У таких многому можно научиться, если задавать правильные вопросы и уметь слушать. Окружение, действительно, формирует тебя. Позитивные люди делают тебя позитивным, успешные успешным, люди с горящими глазами зажигают и твои глаза. То же самое работает и с негативным/пессимистичным взглядом на мир.
"Скажи мне кто твои друзья и я скажу, кто ты ", "Нужно быть худшим, среди лучших", "Вы продукт своего окружения" - эти цитаты в кратком виде отражают мои мысли выше.
--
Меня давно привлекала тема безопасности Web 3. Аудит смартконтрактов, DeFI, DEX и куча всего другого, основанного на криптографии и совершенно иной парадигме проектирования приложений нежели Web 2.
Мы с ребятами создали русскоязычный чатик по совместному изучению web3 security, присоединяйтесь! :)
@pathsecure
Значительную часть своих знаний в области наступательной безопасности я получил благодаря взаимодействию с другими людьми из сферы: знакомства на конференциях, в чатах, посещение локальных митапов, хакерспейсов или просто случайные или запланированные встречи.
Часто я встречался с проффесионалами своего дела. В такие моменты тебя распирает синдром самозванца и в очередной раз осознаешь, что "ничего не знаешь". Но всё знать невозможно и в этом есть своя прелесть.
Люблю открытых людей, людей, которые делятся знаниями, опытом и позитивным настроем. У таких многому можно научиться, если задавать правильные вопросы и уметь слушать. Окружение, действительно, формирует тебя. Позитивные люди делают тебя позитивным, успешные успешным, люди с горящими глазами зажигают и твои глаза. То же самое работает и с негативным/пессимистичным взглядом на мир.
"Скажи мне кто твои друзья и я скажу, кто ты ", "Нужно быть худшим, среди лучших", "Вы продукт своего окружения" - эти цитаты в кратком виде отражают мои мысли выше.
--
Меня давно привлекала тема безопасности Web 3. Аудит смартконтрактов, DeFI, DEX и куча всего другого, основанного на криптографии и совершенно иной парадигме проектирования приложений нежели Web 2.
Мы с ребятами создали русскоязычный чатик по совместному изучению web3 security, присоединяйтесь! :)
@pathsecure
Telegram
Web3PwnChat
Web3 security
🔥13❤3👍2🐳1
В Paralelni Polis прошла очередная конференция HCPP (Hackers Congress Paralelní Polis). По ссылке плейлист с очень интересными тематическими докладами!
Затрагиваются темы приватности, анонимности, криптовалют, экономики, свободного ПО и общества в целом. Рекомендую к просмотру.
@pathsecure
#crypto #hcpp #privacy
Затрагиваются темы приватности, анонимности, криптовалют, экономики, свободного ПО и общества в целом. Рекомендую к просмотру.
@pathsecure
#crypto #hcpp #privacy
👍5
В корпоративном хабр-блоге товарищей из RadCop вышел мой небольшой ресерч про yggdrasil-mesh.
Рассказываю про устройство сети, энумерацию узлов и проблемы с межсетевым экранированием. В конце статьи курьезная история открытой админкой и получением IP-адреса. Приятного прочтения.
#article #pentest
Рассказываю про устройство сети, энумерацию узлов и проблемы с межсетевым экранированием. В конце статьи курьезная история открытой админкой и получением IP-адреса. Приятного прочтения.
#article #pentest
🔥16❤1👍1
Хей! До нового года остается совсем немного времени, а у пентестеров под конец года максимальная проектная загрузка (любим такое).
Однако спешу порадовать Вас новостью. Записывается новый сезон курса по компьютерной безопасности 🔥
Уже сейчас на YouTube канале опубликованы доклады про:
- внутряк;
- беспроводные сети;
- немного вебчика (непрофильная тема, но в процессе).
Планируются отдельные эпизоды по криптографии, компьютерным сетям и чуть мобилок.
Можно слушать в формате подкаста на фоне или же в более глубоком формате вместе с видео.
ссылка на плейлист
Лайк, репост, подписочка, коммент одобряются 😁
@pathsecure
#web #AD #pentest #внутрянка #video #youtube
Однако спешу порадовать Вас новостью. Записывается новый сезон курса по компьютерной безопасности 🔥
Уже сейчас на YouTube канале опубликованы доклады про:
- внутряк;
- беспроводные сети;
- немного вебчика (непрофильная тема, но в процессе).
Планируются отдельные эпизоды по криптографии, компьютерным сетям и чуть мобилок.
Можно слушать в формате подкаста на фоне или же в более глубоком формате вместе с видео.
ссылка на плейлист
Лайк, репост, подписочка, коммент одобряются 😁
@pathsecure
#web #AD #pentest #внутрянка #video #youtube
🔥25👍8🤝6⚡5❤1😍1
Всем привет!
Каналу почти 4 года, удивительно! Интересно, есть ли здесь те, кто читал его с самого начала? 😁
И вот сейчас уже целых 2.2 тысячи подписчиков 🔥
В преддверии нового года хочу организовать стрим и пообщаться со всеми вами вживую:
* Немного расскажу о себе, с чего всё начиналось и что имею сейчас;
* Обсудим итоги года и запоминающиеся события в сфере секурити;
* Соберу обратную связь и хотелки по ресерчам, постам, контенту;
* Онлайн отвечу на ваши вопросы.
Стрим пройдет в ближайшую субботу (30.12) в 19:00 по Мск на канале @pathsecure 🎄
Чатик для стрима (премодерация): @pathsecure_chat
Каналу почти 4 года, удивительно! Интересно, есть ли здесь те, кто читал его с самого начала? 😁
И вот сейчас уже целых 2.2 тысячи подписчиков 🔥
В преддверии нового года хочу организовать стрим и пообщаться со всеми вами вживую:
* Немного расскажу о себе, с чего всё начиналось и что имею сейчас;
* Обсудим итоги года и запоминающиеся события в сфере секурити;
* Соберу обратную связь и хотелки по ресерчам, постам, контенту;
* Онлайн отвечу на ваши вопросы.
Стрим пройдет в ближайшую субботу (30.12) в 19:00 по Мск на канале @pathsecure 🎄
Чатик для стрима (премодерация): @pathsecure_chat
👍24🔥9❤5💩1🤡1🖕1
2023 год плавно подгодит к концу. Для меня он был наполнен ключевыми и судьбоносными событиями.
В этом году я значительно вырос в личностном, профессиональном и карьерном плане. Последовательно стремлюсь к своим мечтам и реализую задуманное. И мне невероятно нравится управлять своей жизнью и видеть результирующие изменения
Каждый из нас способен управлять своей жизнью, влиять на неё, делать её лучше, интереснее, комфортнее, острее. В грядущем году желаю каждому ощутить силу и начать изменять собственную жизнь в лучшую сторону.
#self
@pathsecure
В этом году я значительно вырос в личностном, профессиональном и карьерном плане. Последовательно стремлюсь к своим мечтам и реализую задуманное. И мне невероятно нравится управлять своей жизнью и видеть результирующие изменения
Каждый из нас способен управлять своей жизнью, влиять на неё, делать её лучше, интереснее, комфортнее, острее. В грядущем году желаю каждому ощутить силу и начать изменять собственную жизнь в лучшую сторону.
#self
@pathsecure
🍾17❤13👍6💩3🤡2🤮1
В это воскресенье приду на стрим соседнего инфосек канала LamerZen. Недавно его канал преодолел порог в 1к подписчиков.
Познакомимся с Зеном и его аудиторией. Позадаю ему свои каверзные вопросы 😄
#анонс
Познакомимся с Зеном и его аудиторией. Позадаю ему свои каверзные вопросы 😄
#анонс
Telegram
LamerZen
Всем привет!
Спустя более двух лет канал преодолел порог в 1000 подписчиков (еще в ноябре прошлого года), и это заслуживает особого внимания!
В связи с этим организую стрим. Проведем его вместе с @CuriV (автор канала @pathsecure) и познакомимся друг с другом.…
Спустя более двух лет канал преодолел порог в 1000 подписчиков (еще в ноябре прошлого года), и это заслуживает особого внимания!
В связи с этим организую стрим. Проведем его вместе с @CuriV (автор канала @pathsecure) и познакомимся друг с другом.…
🤡16👍6🤮3💩3👀2❤1🔥1
Самый важный фактор в развитии ИБ-сообщества – это люди с горящими глазами
В CyberMedia вышло интервью со мной про создание ИБ-сообществ в регионах.
Классно получилось. Оцифровал кусочек своего опыта для потомков. В процессе формирования ответов несколько раз словил приятные воспоминания. Рассказал историю PermCTF и DC7342.
Кажется, что сейчас создавать такие сообщества стало намного проще. Больше людей в сфере, больше открытой информации, больше компаний, больше поддержки.
Но для меня тогда, в 2018 году, открылась целая вселенная возможностей и я весело проходил сквозь испытания вокруг ИБ сообществ.
Рекомендую почитать и другие интервью на сайте издания. Думаю, вы слегкостью найдёте для себя интересную тему.
#community #interview
В CyberMedia вышло интервью со мной про создание ИБ-сообществ в регионах.
Классно получилось. Оцифровал кусочек своего опыта для потомков. В процессе формирования ответов несколько раз словил приятные воспоминания. Рассказал историю PermCTF и DC7342.
Кажется, что сейчас создавать такие сообщества стало намного проще. Больше людей в сфере, больше открытой информации, больше компаний, больше поддержки.
Но для меня тогда, в 2018 году, открылась целая вселенная возможностей и я весело проходил сквозь испытания вокруг ИБ сообществ.
Рекомендую почитать и другие интервью на сайте издания. Думаю, вы слегкостью найдёте для себя интересную тему.
#community #interview
securitymedia.org
Интервью, документы и продукты по информационной безопасности
Кирилл Филимонов (CuriV), пентестер в кооперативе RAD COP и автор телеграм-канала PathSecure, рассказал порталу Cyber Media о специфике ИБ-сообществ в регионах, своем опыте развития комьюнити и пользе таких объединений для развития специалиста. Cyber Media:…
🔥12🤡6👍4❤3💩3🍌1
В блоге кооператива RAD COP на Habr вышла моя вторая статья, посвященная энумерации пользователей в Active Directory.
Статья примечательна тем, что для генерации словарей используется избыточность русских фамилий и небезопасные паттерн имен учетных записей Active Directory.
В начале есть небольшое введение в проблематику энумерации и распыление паролей, как итог энумерации. В статье приводятся примеры векторов атак для OWA (Outlook) с внешнего периметра и Kerberos для внутреннего.
Да, это не rocket science, но подобные техники с фамилиями активно не распространялись в русскоязычном сегменте наступательной безопасности, поэтому буду рад, если из статьи Вы узнаете что-то новое. Приятного прочтения :)
https://habr.com/ru/companies/radcop/articles/797517/
#article #enumeration #owa #kerberos
Статья примечательна тем, что для генерации словарей используется избыточность русских фамилий и небезопасные паттерн имен учетных записей Active Directory.
В начале есть небольшое введение в проблематику энумерации и распыление паролей, как итог энумерации. В статье приводятся примеры векторов атак для OWA (Outlook) с внешнего периметра и Kerberos для внутреннего.
Да, это не rocket science, но подобные техники с фамилиями активно не распространялись в русскоязычном сегменте наступательной безопасности, поэтому буду рад, если из статьи Вы узнаете что-то новое. Приятного прочтения :)
https://habr.com/ru/companies/radcop/articles/797517/
#article #enumeration #owa #kerberos
Хабр
Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory
1. Введение Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA...
👍16🔥5💩2❤1
На днях я получил свой первый профессиональный сертификат об обучении. Прошел курс "Анализ безопасности мобильных приложений" от CyberED. Теперь я оффициально умею ломать Андроид и IOs мобилки 😎
TLDR. Общие впечатления в целом: 7/10.
Можете поставить положительные реакции и мне будет приятно.
Спасибо товарищам из @radcop_online за оплату обучения ❤️
[Следующим постом] мой субъективный обзор. Не реклама :)
#cert #cybered #mobile
TLDR. Общие впечатления в целом: 7/10.
Можете поставить положительные реакции и мне будет приятно.
Спасибо товарищам из @radcop_online за оплату обучения ❤️
[Следующим постом] мой субъективный обзор. Не реклама :)
#cert #cybered #mobile
👏40❤9🏆7🔥6👍4🤡3👎1🍾1
[Начало тут]
Сфера безопасности мобильных приложений давно была мне интересна, примерно пару лет назад я лишь слегка её коснулся. Тогда для меня вся суть работы заключалась в исследовании мобильного API. Конечно же, безопасность мобилок представляет из себя гораздо более глубокую стезю.
У нас, в кооперативе @radcop_online, поощряется и поддерживается желание развиваться в профессиональном и личностном смысле. Поэтому мне с радостью оплатили обучение и я принялся за изучение учебных материалов.
Тезисно о курсе и его организации:
- Мне понравился формат обучения. Фокус на практику - это супер важно;
- Понравилось, что были записи занятий и асинхронный формат обучения. Во время активной фазы курса я совмещал работу, 4 вечерние тренировки в зале и один день публичных выступлений. Это всё в неделю. Была также возможность очно присутвовать на трансляции и задавать вопросы онлайн;
- Мне понравился преподаватель. Было интересно узнавать детали уязвимостей и слышать истории из практики про всякие мелочи, которые могут повлиять на процесс тестирования безопасности мобилок;
- Мне понравились домашки, хоть их было и не много. Домашка с обходом механизмов защиты активностей в мобильном приложении вновь заставила меня почувствовать то самое трепетное ощущение "всемогущества", которое иногда возникает во время проектов. Итоговой домашкой было написание отчета о тестировании на проникновение тестового мобильного приложения. Было прикольно;
- Понравились другие участники курса. Со мной в группе были люди с техническим бекграундом. Было интересно слушать обсуждения прикладных вопросов;
- Понравился список тем и их содержание. Прошлись по основным вещам, которые могут понадобиться для работы. Конечно, это верхушка айсберга, но этого достаточно для общего понимания процесса и выполнения проектов.
- Понравилось, что было два занятия в неделю. Каждое занятие длится по 3 часа и я смотрел в записи на скорости x1.5. В совокупность весь курс занял два месяца.
- Мне НЕ понравилась обучающая платформа LMS. UI кажется неудобным, а UX медленным. Свои задачи выполняет, но хотелось бы иметь более интуитивный и отзывчивый интерфейс. С платформой я взаимодействовал по-минимуму: смотрел рекомендации к уроку, домашки и темы.
Спасибо команде CyberED за организацию и подготовку этого курса :)
#cert #cybered #mobile
Сфера безопасности мобильных приложений давно была мне интересна, примерно пару лет назад я лишь слегка её коснулся. Тогда для меня вся суть работы заключалась в исследовании мобильного API. Конечно же, безопасность мобилок представляет из себя гораздо более глубокую стезю.
У нас, в кооперативе @radcop_online, поощряется и поддерживается желание развиваться в профессиональном и личностном смысле. Поэтому мне с радостью оплатили обучение и я принялся за изучение учебных материалов.
Тезисно о курсе и его организации:
- Мне понравился формат обучения. Фокус на практику - это супер важно;
- Понравилось, что были записи занятий и асинхронный формат обучения. Во время активной фазы курса я совмещал работу, 4 вечерние тренировки в зале и один день публичных выступлений. Это всё в неделю. Была также возможность очно присутвовать на трансляции и задавать вопросы онлайн;
- Мне понравился преподаватель. Было интересно узнавать детали уязвимостей и слышать истории из практики про всякие мелочи, которые могут повлиять на процесс тестирования безопасности мобилок;
- Мне понравились домашки, хоть их было и не много. Домашка с обходом механизмов защиты активностей в мобильном приложении вновь заставила меня почувствовать то самое трепетное ощущение "всемогущества", которое иногда возникает во время проектов. Итоговой домашкой было написание отчета о тестировании на проникновение тестового мобильного приложения. Было прикольно;
- Понравились другие участники курса. Со мной в группе были люди с техническим бекграундом. Было интересно слушать обсуждения прикладных вопросов;
- Понравился список тем и их содержание. Прошлись по основным вещам, которые могут понадобиться для работы. Конечно, это верхушка айсберга, но этого достаточно для общего понимания процесса и выполнения проектов.
- Понравилось, что было два занятия в неделю. Каждое занятие длится по 3 часа и я смотрел в записи на скорости x1.5. В совокупность весь курс занял два месяца.
- Мне НЕ понравилась обучающая платформа LMS. UI кажется неудобным, а UX медленным. Свои задачи выполняет, но хотелось бы иметь более интуитивный и отзывчивый интерфейс. С платформой я взаимодействовал по-минимуму: смотрел рекомендации к уроку, домашки и темы.
Спасибо команде CyberED за организацию и подготовку этого курса :)
#cert #cybered #mobile
Telegram
Path Secure
На днях я получил свой первый профессиональный сертификат об обучении. Прошел курс "Анализ безопасности мобильных приложений" от CyberED. Теперь я оффициально умею ломать Андроид и IOs мобилки 😎
TLDR. Общие впечатления в целом: 7/10.
Можете поставить положительные…
TLDR. Общие впечатления в целом: 7/10.
Можете поставить положительные…
🔥19❤🔥1❤1👍1
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
2👍62🔥27❤🔥10❤9
Делаем с ребятами из ИБ сообщества благотворительную активность.
Собираем средства на компенсацию билетов на PHDays перспективным студентам и школьникам. Бюджет формируется за счёт неравнодушных донатеров (напишите в личку, если хотите помочь).
Очень рад, что принимаю в этом участие в качестве организатора. Более подробная инфа по ссылке:
https://news.1rj.ru/str/yrrp_official/6
Репост и участие приветствуется!
Собираем средства на компенсацию билетов на PHDays перспективным студентам и школьникам. Бюджет формируется за счёт неравнодушных донатеров (напишите в личку, если хотите помочь).
Очень рад, что принимаю в этом участие в качестве организатора. Более подробная инфа по ссылке:
https://news.1rj.ru/str/yrrp_official/6
Репост и участие приветствуется!
Telegram
Young Researchers Reward Program
⚡️Конкурс!⚡️
Наши друзья из Positive Technologies предоставили нам 6 проходок на PhD для проведения благотворительного конкурса. Читаем инфу ниже!
📎 Описание конкурса:
Вы пишете обезличенный отчет, в котором рассказываете о своей самой интересной баге,…
Наши друзья из Positive Technologies предоставили нам 6 проходок на PhD для проведения благотворительного конкурса. Читаем инфу ниже!
📎 Описание конкурса:
Вы пишете обезличенный отчет, в котором рассказываете о своей самой интересной баге,…
2🔥12🤡10❤5💩5🖕3👍1
На хабре вышла моя статья про автоматизацию отчетов с помощью PwnDOC.
Мне очень нравится, что удалось подсветить фундаментальную проблему ограниченного времени в контексте оформления отчетов. Достаточно много полезных и интересных ссылок в тексте, советую каждую протыкать и ознакомиться.
Статья получилась в необычном для меня формате - гайд по использованию и внедрению инструмента. Кажется, мне удалось достаточно подробно и пошагово рассказать о плюсах автоматизации и PwnDoc в частности. Удивительно, что так мало информации в русскоязычном поле.
Читайте, ставьте реакции :)
https://habr.com/ru/companies/radcop/articles/827660/
PS: Через несколько дней сдаю OSCP и по итогам будет большой-большой пост :)
Мне очень нравится, что удалось подсветить фундаментальную проблему ограниченного времени в контексте оформления отчетов. Достаточно много полезных и интересных ссылок в тексте, советую каждую протыкать и ознакомиться.
Статья получилась в необычном для меня формате - гайд по использованию и внедрению инструмента. Кажется, мне удалось достаточно подробно и пошагово рассказать о плюсах автоматизации и PwnDoc в частности. Удивительно, что так мало информации в русскоязычном поле.
Читайте, ставьте реакции :)
https://habr.com/ru/companies/radcop/articles/827660/
PS: Через несколько дней сдаю OSCP и по итогам будет большой-большой пост :)
Хабр
Автоматизация отчётов пентестера с помощью PwnDoc
Введение В этом обзоре я расскажу о своем опыте работы с PwnDoc — инструментом который может быть полезен в автоматизации оформления отчетной документации по проектам. Многие...
158🔥23👍9🤯2🤡2💩1👀1
На почту упало сообщение о небольшом изменении в OSCP.
С первого ноября 2024 года OSCP серт превращается в(тыкву) OSCP+. Что это значит?
- будут внесены изменения в Active Directory set. Больше упора на компрометацию домена методом серого ящика;
- OSCP+ будет действовать 3 года. Обычный OSCP серт остается действительным навсегда как и был;
- Бонусные очки исчезают как класс подобно другим сертификациям offensive security. Бонусных очков там нет;
- Для тех, у кого уже есть OSCP, есть возможность прокачать грейд до OSCP+ за 199$, если оплатить экзамен до 31 марта 2025 года.
- стратегии сдачи экзамена с бонусными очками больше не работают. Зато есть новые, теперь AD является обязательной частью.
Больше инфы здесь:
[1] https://help.offsec.com/hc/en-us/articles/29840452210580-Changes-to-the-OSCP
[2] https://help.offsec.com/hc/en-us/articles/29865898402836-OSCP-Exam-Changes
6 сентября будет вебинар с разбором обновлений
https://learn.offsec.com/oscpwebinar
PS: а админ будет пробовать вторую попытку сдачи OSCP через неделю 🤝
#oscp
С первого ноября 2024 года OSCP серт превращается в
- будут внесены изменения в Active Directory set. Больше упора на компрометацию домена методом серого ящика;
- OSCP+ будет действовать 3 года. Обычный OSCP серт остается действительным навсегда как и был;
- Бонусные очки исчезают как класс подобно другим сертификациям offensive security. Бонусных очков там нет;
- Для тех, у кого уже есть OSCP, есть возможность прокачать грейд до OSCP+ за 199$, если оплатить экзамен до 31 марта 2025 года.
- стратегии сдачи экзамена с бонусными очками больше не работают. Зато есть новые, теперь AD является обязательной частью.
Больше инфы здесь:
[1] https://help.offsec.com/hc/en-us/articles/29840452210580-Changes-to-the-OSCP
[2] https://help.offsec.com/hc/en-us/articles/29865898402836-OSCP-Exam-Changes
6 сентября будет вебинар с разбором обновлений
https://learn.offsec.com/oscpwebinar
PS: а админ будет пробовать вторую попытку сдачи OSCP через неделю 🤝
#oscp
62👍12🔥1