Что: The Standoff (организатор PT)
Где: онлайн
Когда: с 12 по 17 ноября 2020
С 12 ноября стартует масштабная кибербитва защитников и нападающих The Standoff.
Пять дней красные команды (Red Team) будут тестировать на прочность инфраструктуру виртуального мегаполиса, а защитники в синим лагере (Blue Team) — им в этом противостоять. В ходе борьбы на платформе будут выступать российские и зарубежные спикеры на темы, охватывающие все аспекты современной инфобезопасности.
Узнать подробнее о спикерах, зарегистрироваться участником или аккредитоваться как журналист можно уже сейчас.
Присоедиться кибербитве сезона The Standoff
Где: онлайн
Когда: с 12 по 17 ноября 2020
С 12 ноября стартует масштабная кибербитва защитников и нападающих The Standoff.
Пять дней красные команды (Red Team) будут тестировать на прочность инфраструктуру виртуального мегаполиса, а защитники в синим лагере (Blue Team) — им в этом противостоять. В ходе борьбы на платформе будут выступать российские и зарубежные спикеры на темы, охватывающие все аспекты современной инфобезопасности.
Узнать подробнее о спикерах, зарегистрироваться участником или аккредитоваться как журналист можно уже сейчас.
Присоедиться кибербитве сезона The Standoff
Друзья, для тех кто присоединился к нашему комьюнити недавно либо по каким-то причинам еще не знает, список авторских ресурсов:
w2hack chat - основной чат комьюнити
https://bit.ly/3lbmtIW
w2hack storage - отдельная группа, где вы можете свободно временно или постоянно размещать свой контент без ограничений на модерацию, самостоятельно его тегировать, а так же делиться новостями и предлагать посты к размещению в основной паблик.
@w2h_storage
w2hack feedack - бот для обратной связи, если у вас нет личного вопроса, вы хотите поделиться интересным материалом, книгой, архивом, софтом, ссылкой, статьей, идеей, просто что-то сказать от себя, пожалуйста, пишите, все самое лучшее и интересное обязательно будет опубликовано и\или разделено между участниками нашего сообщества!
@w2hack_feed_bot
#info
w2hack chat - основной чат комьюнити
https://bit.ly/3lbmtIW
w2hack storage - отдельная группа, где вы можете свободно временно или постоянно размещать свой контент без ограничений на модерацию, самостоятельно его тегировать, а так же делиться новостями и предлагать посты к размещению в основной паблик.
@w2h_storage
w2hack feedack - бот для обратной связи, если у вас нет личного вопроса, вы хотите поделиться интересным материалом, книгой, архивом, софтом, ссылкой, статьей, идеей, просто что-то сказать от себя, пожалуйста, пишите, все самое лучшее и интересное обязательно будет опубликовано и\или разделено между участниками нашего сообщества!
@w2hack_feed_bot
#info
Cyber Security Eye - YouTube канал на котором выложены все ранее вышедшие видео с ответами на ваши вопросы, записи стримов и будут выходить новые выпуски подкастов
https://www.youtube.com/channel/UC3eh6dBcJGXwCVT4n9XxFBQ
CyberSecBastion - паблик посвящен исключительно вопросам построения и реализации SecDevOps, Secure SDLC (цикл безопасной разработки ПО) и SecApp (безопасности ПО/приложений). Все материалы будут публиковаться только на английской языке
@CyberSecBastion
CyberSec way to EU, USA - паблик посвящен теме трудовой эмиграции из РФ в страны Европейского союза (EU), Соединенных Штатов Америки (USA), Канады (Canada) и быть может в какой-то степени азиатский регион (Сингапур, ГонКонг, Южная Корея). Изучение английского языка, поиск работы в отраслях IT\CyberSec, особенности трудового и гражданского права этих стран, советы и рекомендации по оформлению визы, легальные пути эмиграции как высококвалифицированный специалист, подготовка к переезду, нюансы жизни и прочее
@Way2EU2USA
#info
https://www.youtube.com/channel/UC3eh6dBcJGXwCVT4n9XxFBQ
CyberSecBastion - паблик посвящен исключительно вопросам построения и реализации SecDevOps, Secure SDLC (цикл безопасной разработки ПО) и SecApp (безопасности ПО/приложений). Все материалы будут публиковаться только на английской языке
@CyberSecBastion
CyberSec way to EU, USA - паблик посвящен теме трудовой эмиграции из РФ в страны Европейского союза (EU), Соединенных Штатов Америки (USA), Канады (Canada) и быть может в какой-то степени азиатский регион (Сингапур, ГонКонг, Южная Корея). Изучение английского языка, поиск работы в отраслях IT\CyberSec, особенности трудового и гражданского права этих стран, советы и рекомендации по оформлению визы, легальные пути эмиграции как высококвалифицированный специалист, подготовка к переезду, нюансы жизни и прочее
@Way2EU2USA
#info
На днях был анонсироан ресурс CyberDefenders - тренировочная платформа, ориентированная на Defence CyberSec, цель которой качать скиллы Blue team, т.е. защитников ИТ-инфраструктры. Со слов разработчика тх миссия состоит в том, чтобы помочь аналитикам по безопасности улучшить свои практические навыки защиты с помощью набора задач, стоящих перед синими командами, так ими предлагается простой и быстрый способ on-demand выделенных и одноразовых "облачных" лабораторий, необходимых для тестирования и разработки методов обнаружения.
FAQs CyberDefenders
https://bit.ly/3p5URap
Labs
https://bit.ly/2U58Fnl
Challenges
https://bit.ly/3ldTAM7
GitHub
https://bit.ly/3laLl3u
#education #pentest #forensic
FAQs CyberDefenders
https://bit.ly/3p5URap
Labs
https://bit.ly/2U58Fnl
Challenges
https://bit.ly/3ldTAM7
GitHub
https://bit.ly/3laLl3u
#education #pentest #forensic
Друзья, те кто видит себя в penetration test, готовится\участвует в CTF или WarGames, новые выпуски обучалок и разборов заданий от комбюнити SPbCTF @spbctfnews, сезон осень 2020
Pwn 5. Как работают указатели и зачем их перетирать
https://news.1rj.ru/str/spbctfnews/471
Таймлесс-дебаггер qira
https://news.1rj.ru/str/spbctfnews/466
Бинарные фишки pwntools
https://news.1rj.ru/str/spbctfnews/461
https://news.1rj.ru/str/spbctfnews/460
Переполнение буфера. Перетирание переменных
https://news.1rj.ru/str/spbctfnews/458
Разбор недели про дебаггеры и переполнения
https://news.1rj.ru/str/spbctfnews/454
Введение в бинарную эксплуатацию. Память. Дебаггер edb
https://news.1rj.ru/str/spbctfnews/452
https://news.1rj.ru/str/spbctfnews/451
Разбор недели про шеллкоды и ROP-цепочки
https://news.1rj.ru/str/spbctfnews/468
https://news.1rj.ru/str/spbctfnews/465
Разбор тасков по пывну
https://news.1rj.ru/str/spbctfnews/467
#ctf #education #pentest
Pwn 5. Как работают указатели и зачем их перетирать
https://news.1rj.ru/str/spbctfnews/471
Таймлесс-дебаггер qira
https://news.1rj.ru/str/spbctfnews/466
Бинарные фишки pwntools
https://news.1rj.ru/str/spbctfnews/461
https://news.1rj.ru/str/spbctfnews/460
Переполнение буфера. Перетирание переменных
https://news.1rj.ru/str/spbctfnews/458
Разбор недели про дебаггеры и переполнения
https://news.1rj.ru/str/spbctfnews/454
Введение в бинарную эксплуатацию. Память. Дебаггер edb
https://news.1rj.ru/str/spbctfnews/452
https://news.1rj.ru/str/spbctfnews/451
Разбор недели про шеллкоды и ROP-цепочки
https://news.1rj.ru/str/spbctfnews/468
https://news.1rj.ru/str/spbctfnews/465
Разбор тасков по пывну
https://news.1rj.ru/str/spbctfnews/467
#ctf #education #pentest
Российские ̷р̷е̷п̷ ̷х̷у̷е̷п̷ исполнители Тимати и Моргенштерн за клип El Problema длящейся всего 4 минуты заработали 50 млн рублей. Чуть позже Тимати при участии ранее принадлежащих BlackStar Records исполнителей - Джигана и Егора Крида заработали еще несколько миллионов рублей за совместный клип Rolls Royce еще до момента его выхода на большой экран. Они не напрягаясь, делая по сути ̷х̷у̷й̷н̷ю̷ не сложную работу заработали в раз столько денег, что даже самый заряженный спец в cyber security с кучей проф сертификатов, выступлениями на эвентах, большим практическим опытом и наличию chief\head позиции не заработает (честно) за всю свою жизнь (особенно в РФ).
А теперь опрос ниже, скажи свое мнение!
А теперь опрос ниже, скажи свое мнение!
👍1😢1
Если бы у тебя был выбор как заработать на достойную жизнь себе и близким кого любишь - снимая такие клипы и делаю такю "музыку" или работать в cyber seurity Industry, то ты бы выбрал:
Anonymous Poll
24%
Да похер чем заниматься, есть деньги - есть возможности, гоу снимать такие же клипы "пипл хавает"
36%
Только Cyber Sec, мне это нравится, я фанат, деньги столь не важны, главное что cyber sec
16%
Хотелось бы работать в Cyber Sec и при этом "Подрабатывать" норм деньги снимая музыкальный контент
11%
В п##ду этот Cyber Sec, никакого толку, больше пафоса, ожиданйи и пиара чем реально на деле
12%
Свой вариант ответа (чат\коммент)
white2hack 📚
Продолжение предыдущего подкаста "4. The Way. Путь к мечте", тема не связана напрямую с киберсеком, это больше шаринг опыта, личного мнения, ключевых моментов, которые познал в учебе, бизнесе, спорте, общении с известными людьми и т.д. Эфир без вводной части…
Друзья, напоминаю, сегодня 09.11.2020 состоится 5-й подкаст, начало в 14.20 msk time zone
Обучающий видео курс "SQL Injection. Основы и способы эксплуатации" от Pentestit Lab, 2014 год, запись с экрана
Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
В программу курса входят этапы:
+ Разбор сути SQLi;
+ Методы и способы утилизации SQLi;
+ Разбор сложных SQL инъекций ("Blind SQLi").
План занятия:
+ Создание и подготовка площадки для экспериментов;
+ Демонстрация уязвимости и ее разбор;
+ Утилизация SQLi: использования уязвимости, как промежуточное звено атаки;
+ Демонстрация слепых SQLi и методы утилизации.
#web #pentest
Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
В программу курса входят этапы:
+ Разбор сути SQLi;
+ Методы и способы утилизации SQLi;
+ Разбор сложных SQL инъекций ("Blind SQLi").
План занятия:
+ Создание и подготовка площадки для экспериментов;
+ Демонстрация уязвимости и ее разбор;
+ Утилизация SQLi: использования уязвимости, как промежуточное звено атаки;
+ Демонстрация слепых SQLi и методы утилизации.
#web #pentest
Шелл_хантинг,_или_все_технические_моменты_поиска_и_защиты_от_шеллов.rar
610.8 KB
Книга "Шелл-хантинг, или все технические моменты поиска и защиты от шеллов" от Pensionary, 2013 год, PDF, язык русский
«Веб-шелл» (WEB-Shell) вредоносный скрипт (программа), который злоумышленники используют для управления чужими сайтами и серверами: выполнения команд терминала, перебора паролей, доступа к файловой системе и т.п. Для размещения скрипта чаще всего используются уязвимости в коде сайта или подбор паролей.
Из книги вы узнаете:
+ что такое шеллы, принцип работы, как они попадают на сайт;
+ зачем ломают сайты и как на этом зарабатывают;
+ как настроить сайт и хостинг для минимизации угрозы взлома;
+ как обнаружить размещение шелла, устранить последствия и методы профилактики
#book #web #pentest
«Веб-шелл» (WEB-Shell) вредоносный скрипт (программа), который злоумышленники используют для управления чужими сайтами и серверами: выполнения команд терминала, перебора паролей, доступа к файловой системе и т.п. Для размещения скрипта чаще всего используются уязвимости в коде сайта или подбор паролей.
Из книги вы узнаете:
+ что такое шеллы, принцип работы, как они попадают на сайт;
+ зачем ломают сайты и как на этом зарабатывают;
+ как настроить сайт и хостинг для минимизации угрозы взлома;
+ как обнаружить размещение шелла, устранить последствия и методы профилактики
#book #web #pentest
👍1
Guide_PDF_SQL_Injection_Основы_и_способы_эксплуатации_2014.rar
222.8 KB
Учебные пособия (Guide [PDF]) к обучающему курсу "SQL Injection. Основы и способы эксплуатации"
#book #web #pentest
#book #web #pentest
👍1
Обучающий видео курс "Тестирование на проникновение с использованием Metasploit Framework", 2013 год, запись с экрана (PCRec)
Константин Левин, инструктор из компании PentestIT, расскажет о работе с профессиональным инструментом пентестеров - фреймворком Metasploit. Будут продемонстрированы практически все этапы тестирования на проникновение: от разведки и сбора информации до написания собственных модулей, эксплойтов, используя Metasploit Framefork.
Содержание курса:
Занятие I
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.
Занятие II
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.
Занятие III
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.
#pentest #metasploit
Константин Левин, инструктор из компании PentestIT, расскажет о работе с профессиональным инструментом пентестеров - фреймворком Metasploit. Будут продемонстрированы практически все этапы тестирования на проникновение: от разведки и сбора информации до написания собственных модулей, эксплойтов, используя Metasploit Framefork.
Содержание курса:
Занятие I
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.
Занятие II
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.
Занятие III
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.
#pentest #metasploit
Media is too big
VIEW IN TELEGRAM
Занятие I
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.
#pentest #metasploit
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.
#pentest #metasploit
👍1
Media is too big
VIEW IN TELEGRAM
Занятие II
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.
#pentest #metasploit
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.
#pentest #metasploit
👍1
Media is too big
VIEW IN TELEGRAM
Занятие III
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.
#pentest #metasploit
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.
#pentest #metasploit
👍1
Тестирование_на_проникновение_с_использованием_Metasploit_Framework.rar
1.3 MB
Учебные пособия к курсу "Тестирование на проникновение с использованием Metasploit Framework"
#book #pentest #metasploit
#book #pentest #metasploit
👍1
CobaltStrike's source code,tested some code and function - в свободный доступ выложены исходники эксплойт пака Cobalt Strike (путем декомпиляции и восстановления кода из бинарного файла)
[GitHub]
https://github.com/Freakboy/CobaltStrike
[INFO]
https://www.cobaltstrike.com/
https://malpedia.caad.fkie.fraunhofer.de/details/win.cobalt_strike
#pentest #hacktools
[GitHub]
https://github.com/Freakboy/CobaltStrike
[INFO]
https://www.cobaltstrike.com/
https://malpedia.caad.fkie.fraunhofer.de/details/win.cobalt_strike
#pentest #hacktools
@w2hack официально стал медиа партнером The Standoff, пожалуй, самого крупнейшего эвента и кибер битвы на территории РФ и пост-советского пространства на текущий момент. The Standoff изначально был частью 2-х дневного PHDays, шел параллельно с выступлениями спикеров, различными хак конкурсами и квестами, и вот в 2020 году стал самостоятельной платформой, где каждый в составе команды или в индивидуальном зачете может попробовать свои силы на стороне Red Team (атакующие) и Blue Team (защитники) в рамках достаточно достоверно воспроизведенной инфраструктуры крупного города - от домашних роутеров до банков, ж\д станций и объектов КИИ, к примеру, таких как нефтедобывающие вышки, турбины ГЭС и т.д.
#info #ctf #event
#info #ctf #event
Forwarded from Positive Events
Помимо традиционных медиа, The Standoff поддержали и крупные отраслевые телеграм-каналы, оперативно освещающие новости ИТ и ИБ, и чаты сообществ. Вот их перечень, советуем подписаться!
@Social_engineering
@sysadm_in_channel
@true_secator
@codeby
@cybred
@cybershit
@exploitex
@antichat
@singlesecurity
@CyberSecurity_webinars
@attack_community
@cybersecuritytechnologies
@w2hack
@ruscadasecnews
@cKure
@InfoBezEvents
Присоединяйся к The Standoff
@Social_engineering
@sysadm_in_channel
@true_secator
@codeby
@cybred
@cybershit
@exploitex
@antichat
@singlesecurity
@CyberSecurity_webinars
@attack_community
@cybersecuritytechnologies
@w2hack
@ruscadasecnews
@cKure
@InfoBezEvents
Присоединяйся к The Standoff