Devopslife
501 subscribers
492 photos
9 videos
216 links
Download Telegram
Итак, пост про нашу поездку к детям

Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.

У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.

Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.

У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.

С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.

Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.

Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.

По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
🔥62👏2
😅
😁4🔥1🤣1
👍3🔥1👌1🍾1
Kubernetes Spec Explorer

https://kubespec.dev/
👍41👏1
Red vs Blue team
🔥3😁1💯1🤣1
Разбор атаки на PassOffice: мой пропуск в базу данных

https://habr.com/ru/companies/pt/articles/950718/
🔥2🤝21👏1
Miminet - Эмулятор компьютерной сети для образовательных целей на базе ОС Linux
https://miminet.ru/
👍211🔥1🤝1
🔥41👍1
Скоро будет серия статей на тему управления уязвимостями
👍61🔥1
Я редко стал писать о каких-то значимых критах, но на всякий случай, если WSUS в вашем проде есть - обновитесь

https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability
🔥4👌1🤝1
Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4

https://habr.com/ru/companies/pt/articles/732094/
🔥41🤝1
https://www.bleepingcomputer.com/news/security/new-atroposia-malware-comes-with-a-local-vulnerability-scanner/

Пока я пишу статью про Vulnerability management наткнулся на интересную новость.

Локальный VM scanner встроили в троян)
🔥2🤯2👍1🤔1
Почему процесс VM всё ещё ломается?

https://devopslife.ru/2025/10/30/vulnerability-management/
🔥4👍1👏1
Тем временем мой любимый С2 уже во всю используется не там где надо 😅

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

https://habr.com/ru/companies/angarasecurity/articles/962088/
🔥51🤯1
Слава пришла откуда не ждали)))
Мой обзор на AdaptixC2 висит в репозитории, а я думаю откуда столько просмотров. Я теперь officially Russian hacker!

Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious Payloads

https://www.silentpush.com/blog/adaptix-c2/
🔥32👏2😁21🤣1
Ребята из Silent Push, он еще и крутую книгу по AD написал, почитайте, может чему-то и научитесь.

А Ральфу мое уважение. Есть к чему стремиться глядя на таких топов
🔥4😁3💯1
Было?
😁4🔥2👏1
Успел до закрытия забрать и user и root на Giveback

Было интересно, очень рекомендую
🏆6🔥2🎉1