Ее вы можете писать под этим постом или же в личные сообщения - @thankspluxury.
Записаться на курс можно по ссылке:
https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/
На нем будут пройдены такие темы как :
- Ввод в Информационную Безопасность
- Windows Active Directory
- Linux
- Network
- Web
- Forensics
- Криптография
- Контейнеризация
- Pentest
- PWN
- OSINT
Так же хотел бы сказать, что мы приветствуем
PS: Вот еще есть форма BugBounty - click
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
Forwarded from VSFI
VSFI-2025: Готовим для вас крутые воркшопы!
С 7 по 13 июля пройдет наш интенсив.
Основные темы:
- Linux и сети – основы работы, настройка виртуальных машин, сетевые протоколы. Практика: Nginx, SSL, DHCP, DNS, HTTP/HTTPS.
- Git – коммиты, ветвление, мержи, конфликты, релизы и лучшие практики.
Регистрация открыта – успей подать заявку! До встречи! 🔥
С 7 по 13 июля пройдет наш интенсив.
Основные темы:
- Linux и сети – основы работы, настройка виртуальных машин, сетевые протоколы. Практика: Nginx, SSL, DHCP, DNS, HTTP/HTTPS.
- Git – коммиты, ветвление, мержи, конфликты, релизы и лучшие практики.
Регистрация открыта – успей подать заявку! До встречи! 🔥
Forwarded from Standoff 365
Начинаем в багбаунти: как найти уязвимость, за которую тебе заплатят
В новом выпуске «Начинаем в багбаунти» Петр Уваров, руководитель направления VK Bug Bounty, и Анатолий Иванов aka c0rv4x, руководитель направления Standoff Bug Bounty, обсудят, как же находить уязвимости, которые реально приносят деньги.
Видео будет полезно тем, кто хочет узнать о типовых ошибках новичков, критериях импакта и подводных камнях. В конце выпуска будут советы о том, где практиковаться и на чем учиться искать самые популярные уязвимости.
💬 Что еще?
• Почему одни баги засчитывают, а другие — нет?
• Что делать, если отчет отклонили, но ты уверен в его ценности?
• Как раскрутить уязвимость, чтобы ее приняли и за нее заплатили?
В общем, отличный контент для тех, кто хочет попробовать себя в багбаунти или освежить свои знания.
Смотрите ролик на любой удобной платформе:
📺 YouTube 📺 Rutube 📺 VK Видео
В новом выпуске «Начинаем в багбаунти» Петр Уваров, руководитель направления VK Bug Bounty, и Анатолий Иванов aka c0rv4x, руководитель направления Standoff Bug Bounty, обсудят, как же находить уязвимости, которые реально приносят деньги.
Видео будет полезно тем, кто хочет узнать о типовых ошибках новичков, критериях импакта и подводных камнях. В конце выпуска будут советы о том, где практиковаться и на чем учиться искать самые популярные уязвимости.
• Почему одни баги засчитывают, а другие — нет?
• Что делать, если отчет отклонили, но ты уверен в его ценности?
• Как раскрутить уязвимость, чтобы ее приняли и за нее заплатили?
В общем, отличный контент для тех, кто хочет попробовать себя в багбаунти или освежить свои знания.
Смотрите ролик на любой удобной платформе:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Все удалось, но остались вопросы? Вы чего-то не успели? Сомневаетесь в правильности решения или сделанных выводах?
Тогда приходите на воркшоп 25 апреля в 11:00 (мск), где наши эксперты в прямом эфире проведут эталонное расследование атаки, поделятся опытом и дадут ответы на все вопросы в прямом эфире.
👉 Регистрируйтесь по ссылке, занимайте дату в календаре и не опаздывайте, а то рискуете пропустить самое интересное.
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Университету нужна ваша помощь и энергия! В рамках фестиваля KubSTU Open 2025 пройдут захватывающие соревнования CTF (Capture The Flag) — это ваш шанс проявить навыки, решая реальные задачи по взлому, защите систем и криптографии.
— Ваше участие укрепляет позиции KubSTU в образовательном и IT-сообществе.
— Вы получите бесценный опыт, который прокачает ваши профессиональные навыки.
Переходите на сайт фестиваля:
Регистрируйтесь, собирайте команду или участвуйте solo — и вперед, к победам!
Please open Telegram to view this post
VIEW IN TELEGRAM
kubstuopen.ru
KubSTU Open 2025
Чемпионат по спортивному программированию KubSTU Open 2024
❤4👍1🔥1🌭1
Всех ждём!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1❤🔥1👍1
KubCTF
Просим прощения за предоставленные неудобства. Из-за технической ошибки невозможно было разбиться на команды. Проблема устранена, спасибо за понимание
👍1😱1
Благодарим всех за участие!
Наш CTF закончился. Просьба командам, которые заняли призовые места (1-3) написать в профилях участников ссылки на телеграм.
Наш CTF закончился. Просьба командам, которые заняли призовые места (1-3) написать в профилях участников ссылки на телеграм.
KubCTF
Благодарим всех за участие! Наш CTF закончился. Просьба командам, которые заняли призовые места (1-3) написать в профилях участников ссылки на телеграм.
Например вот в эти поля. Это нужно для награждения.
KubCTF
Ссылка на чат: https://t.me/+ikOq7WmV9skwYzcy
Напомню, что вопросы, если что-то не получится, можно задать в чате
Ну что ребят - сессия как будто бы прошла, мб еще не у всех - но у большинства. Остальным удачи. Думаю многие из вас задумались уже о том что пара искать работу, но чтоб куда то попасть нужны практические навыки - без них никуда.
Пока у вас освободилось время - можно пройти пару курсов, учитывая что сентябрь традиционно начало стажировок большого количества ИБ вендоров.
Вот подборка:
Профессия — БЕЛЫЙ ХАКЕР
Большое количество бесплатных курсов от TS Solution
Так же рекомендую следить за каналом - https://t.me/cyber_edu
У pt есть бесплатный тренажер на их СЗИ - где вы можете научиться работать с продуктами и находить реальные кибератаки. - https://cyberbones.standoff365.com/battle/16/industry/57/
Очень рекомендую
Так же есть наш курс по CTF - https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/
И всегда есть мои тг, куда каждый из вас может написать за советом. - @thankspluxury
И мой канал - https://t.me/thxpluxury
Пока у вас освободилось время - можно пройти пару курсов, учитывая что сентябрь традиционно начало стажировок большого количества ИБ вендоров.
Вот подборка:
Профессия — БЕЛЫЙ ХАКЕР
Большое количество бесплатных курсов от TS Solution
Так же рекомендую следить за каналом - https://t.me/cyber_edu
У pt есть бесплатный тренажер на их СЗИ - где вы можете научиться работать с продуктами и находить реальные кибератаки. - https://cyberbones.standoff365.com/battle/16/industry/57/
Очень рекомендую
Так же есть наш курс по CTF - https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/
И всегда есть мои тг, куда каждый из вас может написать за советом. - @thankspluxury
И мой канал - https://t.me/thxpluxury
❤2
Forwarded from PURP (Pr0xProw)
Еще одно печальное напоминание о том, что критически важная инфраструктура защищается на отвали во всех странах. Издание Energiteknikk опубликовало инфу о произошедшем в апреле 2025 года инциденте, в ходе которого неизвестные хакеры получили удаленный доступ к системе управления водосбросом в дамбе у озера Risevatnet в коммуне Bremanger. Они открыли клапан на 100%, что увеличило водоотдачу на ≈ 497 л/с и ускорило реку в регионе.
Благо обошлось без негативных последствий. Для катастрофы водоотдача должна быть на уровне ~20 000 л/с — именно такой напор может выдержать русло реки. Тем не менее, клапаны были открыты целых четыре часа, пока восстанавливался доступ.
А самое печальное знаете что? Предположительно, атака стала возможной благодаря использованию «очень слабого пароля» в системе SCADA/dam-control. То есть, насколько я могу судить, там даже MFA не озаботились, не говоря уже об изоляции плотины вообще от общего доступа. И это уже не первый подобный случай.
Так и живем.
#red_team #MFA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from thxStuck
Специалист_по_кибербезопасности_«Белый»_хакер.zip
1.2 GB
Курс от Skillbox (или Skillfactory)
#pentest
#pentest
🔥2
Forwarded from Альфа-Будущее
Участвуйте в чемпионате и попадите в Сочи 🔥
Альфа-Будущее проводит кейс-соревнование. На нём соберутся лучшие студенты страны, чтобы представить стратегию и прототип собственного финтех-продукта для клиентов 14–22 лет.
Финалисты бесплатно отправятся в летний продуктовый кэмп в горах Розы Хутор.
▶️ Днём ребята будут слушать лекции топовых спикеров банка.
▶️ В свободное время — отдыхать: петь песни у костра, ходить на экскурсии, гулять и знакомиться друг с другом. Всё как в настоящем летнем лагере — и за счёт Альфа-Банка.
🏆 Победителей пригласят на оплачиваемую стажировку в банк, где они продолжат развивать собственный проект. Гибкий график работы позволит совмещать её с учёбой в университете.
Участвовать может любой студент — неважно, на каком вы курсе или факультете. Заполните короткую анкету и ждите следующих этапов🔽
Хочу участвовать
@alfafuture
Альфа-Будущее проводит кейс-соревнование. На нём соберутся лучшие студенты страны, чтобы представить стратегию и прототип собственного финтех-продукта для клиентов 14–22 лет.
Финалисты бесплатно отправятся в летний продуктовый кэмп в горах Розы Хутор.
Участвовать может любой студент — неважно, на каком вы курсе или факультете. Заполните короткую анкету и ждите следующих этапов
Хочу участвовать
@alfafuture
Please open Telegram to view this post
VIEW IN TELEGRAM
Пивотинг
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Наибольший минус здесь - вместе с доступом к точке входа (в нашем случае это 192.168.0.5) злоумышленник теряет и доступ ко всем целевым системам.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Преимуществ у этого способа много:
- Скрытность сетевой активности.
- Доступ к более низкоуровневым протоколам.
- Возможность обходить блокировки конкретных протоколов.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.