Всех заинтересованных приглашаю присоединиься в среду (16.11).
Конечно же материал рассчитан на начинающих. Тех кто знакомится с темой, ее особенностями и задается вопросом о том, с чего начать.
Welcome
Конечно же материал рассчитан на начинающих. Тех кто знакомится с темой, ее особенностями и задается вопросом о том, с чего начать.
Welcome
Forwarded from CyberED (CyberEd)
Как научиться зарабатывать на Bug Bounty?
Что такое Bug Bounty, и почему они становятся все популярнее? Реально ли освоить новую профессию за несколько дней и превратить ее в источник дохода?
Об этом и многом другом расскажем на вебинаре, который пройдет при поддержке BI.ZONE. Вы узнаете, как научиться зарабатывать на платформах Bug Bounty, и какими навыками для этого нужно обладать.
📣Спикер: Егор Богомолов, управляющий директор образовательного центра по кибербезопасности CyberEd
🕖Когда: 16 ноября в 19.00
⚡️Кому будет полезно:
кто хочет быстро получить новую профессию и найти дополнительный или альтернативный источник заработка
‼️Вебинар бесплатный, нужно только пройти регистрацию
Всех участников вебинара ждет полезный подарок от CyberEd и розыгрыш 3 футболок BI.ZONE Bug Bounty за самые интересные вопросы.
Что такое Bug Bounty, и почему они становятся все популярнее? Реально ли освоить новую профессию за несколько дней и превратить ее в источник дохода?
Об этом и многом другом расскажем на вебинаре, который пройдет при поддержке BI.ZONE. Вы узнаете, как научиться зарабатывать на платформах Bug Bounty, и какими навыками для этого нужно обладать.
📣Спикер: Егор Богомолов, управляющий директор образовательного центра по кибербезопасности CyberEd
🕖Когда: 16 ноября в 19.00
⚡️Кому будет полезно:
кто хочет быстро получить новую профессию и найти дополнительный или альтернативный источник заработка
‼️Вебинар бесплатный, нужно только пройти регистрацию
Всех участников вебинара ждет полезный подарок от CyberEd и розыгрыш 3 футболок BI.ZONE Bug Bounty за самые интересные вопросы.
👍6🔥1🎉1
Forwarded from запуск завтра
Классный сервис для технарей, чтобы отправлять себе пуш-уведомления на телефон и компьютер. Отличие от конкурентов — бесплатный, без регистрации и смс.
🔥9
Forwarded from Нарыл (Pavel Sorokin)
Любой пентестер начиная с джуна знает что с Windows машин можно утащить сохраненные креды аутентифицированных пользователей из SAM/LSA secrets/памяти процесса LSASS.
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
SSH_AUTH_SOCK=/tmp/ssh-AK33gp6fCF/agent.123456 ssh <user>@target_host.local
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
👍16🔥3🤯1
Напоминаю о сегодняшней встрече. Если тема интересна, присоединяйтесь! Ссылочка придет в 18 часов. (А потом еще за 5 минут до начала)
👍4
Forwarded from CyberED (CyberEd)
Последний день регистрации на бесплатный вебинар «Bug Bounty: как зарабатывать на охоте за ошибками». Вы еще не с нами? Присоединяйтесь!
16 ноября в 19.00 узнаем, как можно быстро сменить профессию и на какую. Поговорим о том, кто такие багхантеры, и чем они занимаются .
Будет интересно! Участников ждут сюрпризы и розыгрыш подарков
16 ноября в 19.00 узнаем, как можно быстро сменить профессию и на какую. Поговорим о том, кто такие багхантеры, и чем они занимаются .
Будет интересно! Участников ждут сюрпризы и розыгрыш подарков
Forwarded from Standoff 365
Вишенка на Толксе! 🍑
Во вторник в 17:30 слушателей на площадке митапа Standoff Talks ждёт круглый стол по багбаунти. Обсудим острые и провокационные вопросы для багхантеров и держателей багбаунти-программ.
⚖️ Модератор — @empty_jack
Эксперт кибербезопасности. CEO CyberEd & Singleton Security
1,5 часа в креслах на сцене:
📣 @impact_l
Ищет уязвимости в мобильных приложениях, но любит API Security.
📣 @Paul_Axe
Независимый исследователь ИБ, ломает вещи.
📣 @chelovek_iz_kemerovo
CISO konsol.pro. Делает так, чтобы никто ничего не отломал.
📣 @r0hack
Любит ломать логику. TeamLead и Пентестер в Deteact.
📣 TBD soon
Хотите узнать, почему платят так мало за XSS? Или как оценивают баги из 3rd-party?
Регистрируйтесь → forms.gle/snYDAKZSVMeLieiv7, и приходите на площадку, места ещё есть.
🔞 Вы можете повлиять на темы круглого стола. Оставляйте вопросы в чате @standoff_365_chat c хэштегом #ббвопрос, самые интересные и залайканые включим в программу.
🚫 Трансляции круглого стола не будет.
Во вторник в 17:30 слушателей на площадке митапа Standoff Talks ждёт круглый стол по багбаунти. Обсудим острые и провокационные вопросы для багхантеров и держателей багбаунти-программ.
⚖️ Модератор — @empty_jack
Эксперт кибербезопасности. CEO CyberEd & Singleton Security
1,5 часа в креслах на сцене:
📣 @impact_l
Ищет уязвимости в мобильных приложениях, но любит API Security.
📣 @Paul_Axe
Независимый исследователь ИБ, ломает вещи.
📣 @chelovek_iz_kemerovo
CISO konsol.pro. Делает так, чтобы никто ничего не отломал.
📣 @r0hack
Любит ломать логику. TeamLead и Пентестер в Deteact.
📣 TBD soon
Хотите узнать, почему платят так мало за XSS? Или как оценивают баги из 3rd-party?
Регистрируйтесь → forms.gle/snYDAKZSVMeLieiv7, и приходите на площадку, места ещё есть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4
Forwarded from Positive Events
Программа Standoff 10 на ближайшие два часа
12:00—12:30. Гуру кибербезопасности разрушат главные мифы о профессии специалиста по ИБ. Ведущий — Владимир Кочетков, руководитель отдела разработки анализаторов кода и исследований Positive Technologies. Участники — Егор Богомолов, специалист по анализу защищенности, основатель Singleton Security, управляющий директор CyberEd, и Алексей Морозов, руководитель отдела AppSec BP, Tinkoff.
12:30—13:00. «Можно ли взломать Dota?». Владимир Кочетков и Роман Дворянкин, директор по развитию бизнеса Standoff, обсудят информационную безопасность в геймдеве.
13:30—14:00. Эксперты обсудят технологические партнерства в сфере кибербезопасности. Ведущий — Эльман Бейбутов, директор по развитию продуктового бизнеса, Positive Technologies. Участники — Анна Олейникова, директор по продуктам, Security Vision, и Николай Арефьев, сооснователь RST Cloud.
Онлайн-трансляцию также можно смотреть на нашем YouTube-канале.
#Standoff10
12:00—12:30. Гуру кибербезопасности разрушат главные мифы о профессии специалиста по ИБ. Ведущий — Владимир Кочетков, руководитель отдела разработки анализаторов кода и исследований Positive Technologies. Участники — Егор Богомолов, специалист по анализу защищенности, основатель Singleton Security, управляющий директор CyberEd, и Алексей Морозов, руководитель отдела AppSec BP, Tinkoff.
12:30—13:00. «Можно ли взломать Dota?». Владимир Кочетков и Роман Дворянкин, директор по развитию бизнеса Standoff, обсудят информационную безопасность в геймдеве.
13:30—14:00. Эксперты обсудят технологические партнерства в сфере кибербезопасности. Ведущий — Эльман Бейбутов, директор по развитию продуктового бизнеса, Positive Technologies. Участники — Анна Олейникова, директор по продуктам, Security Vision, и Николай Арефьев, сооснователь RST Cloud.
Онлайн-трансляцию также можно смотреть на нашем YouTube-канале.
#Standoff10
👍3
Positive Events
Программа Standoff 10 на ближайшие два часа 12:00—12:30. Гуру кибербезопасности разрушат главные мифы о профессии специалиста по ИБ. Ведущий — Владимир Кочетков, руководитель отдела разработки анализаторов кода и исследований Positive Technologies. Участники…
YouTube
Mythbusters: развенчиваем мифы о профессии специалиста по ИБ
🔥9👍4
Standoff 365
Вишенка на Толксе! 🍑 Во вторник в 17:30 слушателей на площадке митапа Standoff Talks ждёт круглый стол по багбаунти. Обсудим острые и провокационные вопросы для багхантеров и держателей багбаунти-программ. ⚖️ Модератор — @empty_jack Эксперт кибербезопасности.…
А вот и что-то повесомее.
Круглый стол на тему BugBounty глазами хакеров и владельцев:
Link: https://www.youtube.com/watch?v=rgnjO9aROcY
Получилась классная сессия вопросов и ответов для баунтихантеров, владельцев и держателей платформ, на которой подняли множество тонких мест, существующих в багбаунти.
А также все участники поделились своим опытом работы: баунтеры рассказали как они грабят караваны, а владельцы как они отстаивают интересы бизнеса ;D
Если есть интересные вопросы, которые можно поднять, велком в комментарии к видео или к посту.
P.S. В виду этой🔥 горячей🔥 темы и замеченного нами ранее запроса на помощь в первых шагах в багбаунти.
Мы в CyberEd создали простой и ценный продукт, обучающий правилам игры, инструментам и тактикам в BugBounty для тех, кто давно хотел начать участвовать и зарабатывать на поиске ошибок. Всем любителям обучаться новому и обмениваться знаниями в живом общении - Присоединяйтесь!
Link: https://cyber-ed.ru/bugbounty-hunter-intensive/
Круглый стол на тему BugBounty глазами хакеров и владельцев:
Link: https://www.youtube.com/watch?v=rgnjO9aROcY
Получилась классная сессия вопросов и ответов для баунтихантеров, владельцев и держателей платформ, на которой подняли множество тонких мест, существующих в багбаунти.
А также все участники поделились своим опытом работы: баунтеры рассказали как они грабят караваны, а владельцы как они отстаивают интересы бизнеса ;D
Если есть интересные вопросы, которые можно поднять, велком в комментарии к видео или к посту.
P.S. В виду этой
Мы в CyberEd создали простой и ценный продукт, обучающий правилам игры, инструментам и тактикам в BugBounty для тех, кто давно хотел начать участвовать и зарабатывать на поиске ошибок. Всем любителям обучаться новому и обмениваться знаниями в живом общении - Присоединяйтесь!
Link: https://cyber-ed.ru/bugbounty-hunter-intensive/
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Круглый стол по багбаунти
Егор Богомолов, Павел Топорков, Антон Пискунов, Филипп Никифоров, Рамазан Рамазанов, Ярослав Бабин и Антон Трифонов обсудили актуальные вопросы и проблемы багхантеров и владельцев багбаунти-программ.
👍8🔥4
Очень интересно изучить:
https://owasp.org/www-project-top-10-ci-cd-security-risks/
Инициатива "Топ-10 рисков безопасности CI/CD".
Этот документ помогает защитникам определить приоритетные области для обеспечения безопасности экосистемы CI/CD. Он является результатом обширного исследования векторов атак, связанных с CI/CD, а также анализа известных нарушений и недостатков безопасности.
https://owasp.org/www-project-top-10-ci-cd-security-risks/
Инициатива "Топ-10 рисков безопасности CI/CD".
Этот документ помогает защитникам определить приоритетные области для обеспечения безопасности экосистемы CI/CD. Он является результатом обширного исследования векторов атак, связанных с CI/CD, а также анализа известных нарушений и недостатков безопасности.
owasp.org
OWASP Top 10 CI/CD Security Risks | OWASP Foundation
OWASP Top 10 CI/CD Security Risks project helps defenders identify focus areas for securing their CI/CD ecosystem.
👍11
Forwarded from KOTELOV (Влад Савин)
Новый выпуск подкаста! Один из самых известных русских белых хакеров — Егор Богомолов! Расскажет, как взламывал банк и какие хакеры круче!
Добавь в себе в "Посомтреть потом" на ютубе, чтобы по дороге домой преисполниться!
https://www.youtube.com/watch?v=9VgL1IGarH4&t=1831s
Добавь в себе в "Посомтреть потом" на ютубе, чтобы по дороге домой преисполниться!
https://www.youtube.com/watch?v=9VgL1IGarH4&t=1831s
YouTube
Взломал банк из ТОП 5 за один день | Егор Богомолов — этичный хакер
Подписаться на невероятные новости, супервакансии и стажировки https://t.me/kotelov_love
Отправить CV hr@kotelov.com или https://kotelov.com/hr/
Магазин мерча https://kotelov.com/merch/
ТГ канал Егора https://t.me/YAH_Channel
Егор — этичный хакер и CEO…
Отправить CV hr@kotelov.com или https://kotelov.com/hr/
Магазин мерча https://kotelov.com/merch/
ТГ канал Егора https://t.me/YAH_Channel
Егор — этичный хакер и CEO…
🔥28👍9👏2🎉2
Forwarded from Cybershit
Понял тут, что не рассказывал о trufflehog, наверное лучшем на сегодншний день решении для поиска секретов. SSH и API ключи, пароли к бд, токены, облачные учетные данные и многое другое. Там уже 700 детекторов/регулярок, причем для некоторых есть сразу автоматическая проверка. Нашли например креды к AWS или GCP, нажали кнопочку и trufflehog любезно постучал в нужную апишку для валидации.
Еще помимо привычных множественных сканов репозиториев, есть возможность поиска по файловой системе и даже s3 бакетам. Бонусом можно скачать плагин для браузера чтобы и по JS пройтись.
Короче, мастхев для безопасности ваших пайплайнов и обнаружения секретов, которые кто-то случайно забыл положить куда следует или удалить. Ну или не случайно😏
> https://github.com/trufflesecurity/trufflehog
Еще помимо привычных множественных сканов репозиториев, есть возможность поиска по файловой системе и даже s3 бакетам. Бонусом можно скачать плагин для браузера чтобы и по JS пройтись.
Короче, мастхев для безопасности ваших пайплайнов и обнаружения секретов, которые кто-то случайно забыл положить куда следует или удалить. Ну или не случайно
> https://github.com/trufflesecurity/trufflehog
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
Если вы еще нет, то обязательно попробуйте. Всю жизнь до этого я потел и конфижил под себя терминал, а сейчас это переплюнуло все что у меня было.
Forwarded from frozen@rivens.life (Danila Saschenko)
Не могу не написать про прекрасный эмулятор терминала, который использует под капотом ИИ, так еще и написан на Rust!
Речь идет про Warp. Терминальный эмулятор, который использует GPU Based Rendering (прям как Alacritty, речь о котором шла тут), но куда проще конфигурируется и может быть использовал сразу после установки (прям как ITerm).
Я достаточно долго сидел на Alacritty и могу сказать одно - посидев день на Warp я сразу же удалил Alacritty и все то, что связывало меня с данным эмулятором. Свяазано это с тем, что Warp банально удобнее и поставляет те фишки, речь о которых и не шла в Alacritty.
Из того, что может заинтересовать:
📶 Возможность редактировать мульти-лайны;
При написании нескольких команд, есть возможность редактировать сразу их все вместе взятые, как в какой-нибудь IDE или в текстовом редакторе.
📶 ИИ под капотом;
Есть возможность задать ИИ вопрос о линуксе, на что он вернет подсказку. Очень удобно, можно не лезть в гугл!
📶 Разделение результатов выполнения команд на плашки;
Когда сидишь в терминале круглыми сутками, важным аспектом является восприятие информации. И с этим помогает Warp прямиком из коробки! Все результаты выполнения разделены на плашки и у каждой плашки - свое меню, позволяющее скопировать результат выполнения или скопировать команду.
📶 Интерактивная помощь при вводе флагов для команд;
После ввода команды, можно нажать на TAB, откроется окошко, в котором можно прочитать об опциях, доступных для той или иной тулзы.
📶 Можно работать в 1 терминале командой!
Честно говоря, пока не успел воспользоваться этой фишкой, но в доке и в видео видел такую возможность. Не очень полезно, но прикольно. Своего рода
📶 При прокрутке результатов выполнения - промпты снизу и сверху!
Когда исполняется команда - сверху остается command prompt с самой командой, ниже - результаты выполнения, а под ними - плашка для ввода команды. Эти плашки закреплены, что не позволяет потеряться в информации.
В настоящий момент я использую следующую сборку:
Если будете устанавливать, имейте ввиду: для того чтоб кастомные темы (к примеру из Oh My Zsh или Starship) работали - нужно сделать следующее:
1. Перейти в настройки;
2. Перейти в Features;
3. Включить опцию PS1
Из минусов - собирается крайне много спорной статистики. Прочитать подробнее можно тут.
Речь идет про Warp. Терминальный эмулятор, который использует GPU Based Rendering (прям как Alacritty, речь о котором шла тут), но куда проще конфигурируется и может быть использовал сразу после установки (прям как ITerm).
Я достаточно долго сидел на Alacritty и могу сказать одно - посидев день на Warp я сразу же удалил Alacritty и все то, что связывало меня с данным эмулятором. Свяазано это с тем, что Warp банально удобнее и поставляет те фишки, речь о которых и не шла в Alacritty.
Из того, что может заинтересовать:
При написании нескольких команд, есть возможность редактировать сразу их все вместе взятые, как в какой-нибудь IDE или в текстовом редакторе.
Есть возможность задать ИИ вопрос о линуксе, на что он вернет подсказку. Очень удобно, можно не лезть в гугл!
Когда сидишь в терминале круглыми сутками, важным аспектом является восприятие информации. И с этим помогает Warp прямиком из коробки! Все результаты выполнения разделены на плашки и у каждой плашки - свое меню, позволяющее скопировать результат выполнения или скопировать команду.
После ввода команды, можно нажать на TAB, откроется окошко, в котором можно прочитать об опциях, доступных для той или иной тулзы.
Честно говоря, пока не успел воспользоваться этой фишкой, но в доке и в видео видел такую возможность. Не очень полезно, но прикольно. Своего рода
screen на максималках.Когда исполняется команда - сверху остается command prompt с самой командой, ниже - результаты выполнения, а под ними - плашка для ввода команды. Эти плашки закреплены, что не позволяет потеряться в информации.
В настоящий момент я использую следующую сборку:
Warp + Starship + Zsh. Сборку подсмотрел тут. Не пожалел, что установил Starship вместо какого-нибудь "Oh my Zsh". Starship крайне гибок и удобен в настройке. Гайд по настройке может быть найден в документации.Если будете устанавливать, имейте ввиду: для того чтоб кастомные темы (к примеру из Oh My Zsh или Starship) работали - нужно сделать следующее:
1. Перейти в настройки;
2. Перейти в Features;
3. Включить опцию PS1
(Honor user's custom prompt). Из минусов - собирается крайне много спорной статистики. Прочитать подробнее можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
www.warp.dev
Warp: The Agentic Development Environment
The fastest way to build with multiple AI agents, from writing code to deploying it. Trusted by over half a million engineers, Warp gives developers speed, privacy, and control to ship faster.
👍17