Друзья, всем привет!!!🤗
Наши друзья с канала «СБПроБизнес» отмечают свой день рождения и приглашают всех на большой праздничный стрим!👍
📅 Сегодня, 13 марта
⏰ Старт в 12:00 МСК
📍 Канал «СБПроБизнес»
🔗 Ссылка на стрим: https://t.me/sbprobiz/1693
Что вас ждет
🔹 12:00–13:00 — Алексей Швецкий
Тема: «Зачем бизнесу безопасник? Как понять, что мы молодцы?»
🔹 13:00–14:00 — Игорь Бедеров
Тема: «Стань ближе к информационной безопасности!»
🔹 14:00–15:00 — Александр Негода
Тема: «От мифов к реальной защите: роль пентеста в безопасности бизнеса»
😑 А вот тут говорят будет особенно интересно! Наш автор расскажет, зачем бизнесу на самом деле нужен пентест и почему он так важен🙂
🔹 15:00–16:00 — Сергей Суйков
Тема: «Кодекс этики: клятва пионера или свод обычаев?»
🔹 16:00–17:00 — Александр Елин
Тема: «Управление на основе данных. Мобильный цифровой ситуационный центр: примеры из жизни»
🔹 17:00–18:00 — Алексей Меркулов
Тема: «Защита от социальных инженеров»
❕ Важно, этот эфир будет не о технических нюансах, а о том, как безопасность помогает бизнесу развиваться, зарабатывать и защищаться от рисков.
Если интересна эта тема и вы хотите больше в ней разобраться, — этот стрим для вас!🐾
Наши друзья с канала «СБПроБизнес» отмечают свой день рождения и приглашают всех на большой праздничный стрим!
Что вас ждет
🔹 12:00–13:00 — Алексей Швецкий
Тема: «Зачем бизнесу безопасник? Как понять, что мы молодцы?»
🔹 13:00–14:00 — Игорь Бедеров
Тема: «Стань ближе к информационной безопасности!»
🔹 14:00–15:00 — Александр Негода
Тема: «От мифов к реальной защите: роль пентеста в безопасности бизнеса»
🔹 15:00–16:00 — Сергей Суйков
Тема: «Кодекс этики: клятва пионера или свод обычаев?»
🔹 16:00–17:00 — Александр Елин
Тема: «Управление на основе данных. Мобильный цифровой ситуационный центр: примеры из жизни»
🔹 17:00–18:00 — Алексей Меркулов
Тема: «Защита от социальных инженеров»
Если интересна эта тема и вы хотите больше в ней разобраться, — этот стрим для вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
СБ Про Бизнес | Безопасность
Друзья, наш день рождения уже близко! 🎉
Канал «СБПроБизнес» скоро отметит свой праздник, и мы приглашаем вас разделить его с нами!
Ждём всех 13 марта с 12:00 МСК на ПРАЗДНИЧНЫЙ СТРИМ
Вас ждут полезные подарки — живые эфиры и общение с экспертами.
…
Канал «СБПроБизнес» скоро отметит свой праздник, и мы приглашаем вас разделить его с нами!
Ждём всех 13 марта с 12:00 МСК на ПРАЗДНИЧНЫЙ СТРИМ
Вас ждут полезные подарки — живые эфиры и общение с экспертами.
…
❤🔥5 3
💥 Привет!
А тем временем нас набралось уже 800 кулхацкеров🤯 (УК РФ Статья 272.1: "не блечить"). Спасибо, что вы с нами.
P. S. Думаю, на 1к пора будет создать холиварный чат канала
А тем временем нас набралось уже 800 кулхацкеров
P. S. Думаю, на 1к пора будет создать холиварный чат канала
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет, друзья🐾
Делимся с вами записью эфира в честь дня рождения телеграмм канала СБПроБизнес.
Спикер - Александр Негода (@closed_character).
Тема выступления:
От мифов к реальной защите бизнеса: какую роль играет пентест в безопасности бизнеса?
Посмотреть видео можете по ссылкам:
📺 Rutube
📝 Дзен
📺 ВК
📺 YouTube
Делимся с вами записью эфира в честь дня рождения телеграмм канала СБПроБизнес.
Спикер - Александр Негода (@closed_character).
Тема выступления:
От мифов к реальной защите бизнеса: какую роль играет пентест в безопасности бизнеса?
Посмотреть видео можете по ссылкам:
Please open Telegram to view this post
VIEW IN TELEGRAM
Все мы хоть раз в той или иной степени прикасались
Ну вроде всё. Всем желаю находить время на CTF, играть в кайф в команде или в соло, и побежать (опционально)
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья! у нас новый логотип канала. На него были потрачены все наши силы, а главное, НЕ использовались нейросети. Всем хорошего дня
😁8 8🌚5
А я тут недавно обзавелся данным произведением. Пролистал поверхностно и прочитал первую главу — В книге наглядно описывается работа редтима, как способ повышения защищенности в организациях. Да и текст в целом написан простым языком и читается довольно просто. Так, что если вы все ещё не до конца понимаете отличие редтима от пентеста, но знаете английский, то рекомендую к прочтению —
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет! 👋
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
А я тут провел небольшой ресерч по поводу пивотинга и в частности связка proxychains + nmap. Для поста материала оказалось много, поэтому
Приятного просмотра.
Please open Telegram to view this post
VIEW IN TELEGRAM
pyfffe on Notion
Proxychains под капотом | Notion
Привет, думаю каждый знает утилиту proxychains, но не все могут понимать, как она работает под капотом, как её правильно пользоваться и почему не всегда в паре с ней работает nmap (и не только он).
Привет, друзья❤️ !
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3 3 1
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
А я тут недавно поиграл в standoff 15 и хочу высказать своё объективно-субъективное мнение:
В целом полигон норм, я ранее делал пост про HTB Pro Labs, и в сравнении с ними он очень даже неплохой. Инфра не вайпается глобально каждые 24 часа, можно попрактиковать сканирование и закрепление. Уязвимости и таски тоже в целом неплохие,
Теперь то, что особенно запомнилось:
В целом ощущение от игры 50 на 50. можно было бы принять синюю таблетку, гулять по PHD и быть в неведении внутренней кухни
Please open Telegram to view this post
VIEW IN TELEGRAM
Добрый день, коллеги! ☕️
Предлагаем вашему вниманию обзор ключевых событий в сфере информационной безопасности за прошедшую неделю:
☁️ CISA: Масштабирование атак на SaaS-сервисы через секреты приложений и ошибки в конфигурации облака
Агентство по кибербезопасности США (CISA) сообщило о масштабных атаках на облачные сервисы, включая платформу резервного копирования Commvault (Metallic), использующую Microsoft Azure. Злоумышленники использовали уязвимость CVE-2025-3928 в веб-сервере Commvault для обхода аутентификации и получения доступа к конфиденциальным данным, включая технические секреты и доступы приложений. Атаки были направлены на сервисы с недостаточной настройкой безопасности и чрезмерно открытыми правами доступа.
🛰 ЦРУ тайно управляло фан-сайтом «Звёздных войн» для связи с агентами
Расследование 404 Media выявило, что сайт starwarsweb[.]net, выглядящий как обычный фан-ресурс по «Звёздным войнам», использовался ЦРУ для скрытой связи с агентами за рубежом. Ввод определённого пароля в строку поиска активировал скрытую авторизацию, открывая доступ к конфиденциальной переписке. Эта сеть была раскрыта более десяти лет назад, что привело к массовым арестам агентов ЦРУ в Иране и Китае.
🔐 Google: Квантовый компьютер сможет взломать RSA-2048 за неделю
Исследование Google показало, что квантовый компьютер с 1 миллионом кубитов может взломать RSA-ключ длиной 2048 бит менее чем за неделю. Это в 20 раз меньше предыдущих оценок, что подчёркивает необходимость перехода на постквантовую криптографию.
📡 Масштабная атака на маршрутизаторы Asus
Компания GreyNoise обнаружила скрытую кампанию по установке бэкдоров в маршрутизаторы Asus. Злоумышленники использовали уязвимость CVE-2023-39780 и легитимные функции устройств для получения устойчивого доступа, который сохраняется даже после перезагрузки и обновлений прошивки.
🔓 Утечка 184 миллионов паролей в открытом доступе
Исследователь Джеремайя Фаулер обнаружил незащищённую базу данных с 184 млн записей, включая логины и пароли от аккаунтов Apple, Google, Facebook, Microsoft, банков и госструктур. Все данные хранились в открытом виде без шифрования, что делает их лёгкой добычей для злоумышленников. Причина — неправильная настройка облачного хранилища, что подтверждает статистику IBM: 82% утечек происходят из-за ошибок конфигурации.
#news
Предлагаем вашему вниманию обзор ключевых событий в сфере информационной безопасности за прошедшую неделю:
☁️ CISA: Масштабирование атак на SaaS-сервисы через секреты приложений и ошибки в конфигурации облака
Агентство по кибербезопасности США (CISA) сообщило о масштабных атаках на облачные сервисы, включая платформу резервного копирования Commvault (Metallic), использующую Microsoft Azure. Злоумышленники использовали уязвимость CVE-2025-3928 в веб-сервере Commvault для обхода аутентификации и получения доступа к конфиденциальным данным, включая технические секреты и доступы приложений. Атаки были направлены на сервисы с недостаточной настройкой безопасности и чрезмерно открытыми правами доступа.
🛰 ЦРУ тайно управляло фан-сайтом «Звёздных войн» для связи с агентами
Расследование 404 Media выявило, что сайт starwarsweb[.]net, выглядящий как обычный фан-ресурс по «Звёздным войнам», использовался ЦРУ для скрытой связи с агентами за рубежом. Ввод определённого пароля в строку поиска активировал скрытую авторизацию, открывая доступ к конфиденциальной переписке. Эта сеть была раскрыта более десяти лет назад, что привело к массовым арестам агентов ЦРУ в Иране и Китае.
🔐 Google: Квантовый компьютер сможет взломать RSA-2048 за неделю
Исследование Google показало, что квантовый компьютер с 1 миллионом кубитов может взломать RSA-ключ длиной 2048 бит менее чем за неделю. Это в 20 раз меньше предыдущих оценок, что подчёркивает необходимость перехода на постквантовую криптографию.
📡 Масштабная атака на маршрутизаторы Asus
Компания GreyNoise обнаружила скрытую кампанию по установке бэкдоров в маршрутизаторы Asus. Злоумышленники использовали уязвимость CVE-2023-39780 и легитимные функции устройств для получения устойчивого доступа, который сохраняется даже после перезагрузки и обновлений прошивки.
🔓 Утечка 184 миллионов паролей в открытом доступе
Исследователь Джеремайя Фаулер обнаружил незащищённую базу данных с 184 млн записей, включая логины и пароли от аккаунтов Apple, Google, Facebook, Microsoft, банков и госструктур. Все данные хранились в открытом виде без шифрования, что делает их лёгкой добычей для злоумышленников. Причина — неправильная настройка облачного хранилища, что подтверждает статистику IBM: 82% утечек происходят из-за ошибок конфигурации.
#news
Мне тут пришло письмо счастья с популярного хостинга о блокировке сервера за использование кобальта. Насколько я понял, некая популярная некоммерческая организация увидела иок и сразу настучала хостеру, предварительно добавив IP в список самых опасных серверов мира. Хостингу такой расклад, конечно, не понравился, они быстро заблокировали сервер и пришли ко мне за разъяснениями.
К счастью, ситуация разрешилась за несколько дней (но не с первого раза), и сервер разлочили. В целом, я доволен их подходом и отношением к пентестерам, да и косяк на самом деле мой, нужно было почистить дефолтные иоки.
Так что будьте бдительны, коллеги пентестеры. Смотрите, что раскатываете на серверах 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6😁4❤🔥1🤯1