network worm notes
2.78K subscribers
63 photos
1 video
11 files
47 links
notes on digital forensics, cyber security and art

by @crytech7 (a.k.a. network worm)
Download Telegram
crytech7_OFFZONE_2023.pptx
58.9 MB
< might be #useful >
< #talk #presentation >
< может быть полезно >
< #space #satellite #review >

Материалы выступления 💻

Спасибо всем, рада была выступить с этой темой, надеюсь, вам понравилось! Буду очень рада обратной связи 🚀
10👍2🔥2👏1🌚1💯1
🍁АНОНС КУРСОВ НА ОСЕННИЙ СЕМЕСТР 2023

В новом семестре ISCRA приготовила бесценную программу для развития в сферах ИТ/ИБ. Студентов ждёт:

🔸OSINT 101
Курс направлен на развитие базового понимания методологии поиска в открытых источниках и идеально подходит как для начинающих, так и для практикующих аналитиков.

🔸Pentest
Анализ защищенности веб-приложений, проникновение через периметр, закрепление, повышение привилегий и отработка каждого этапа на практике - в рамках одного курса тестирования на проникновение.

🔸 Разработка ОС - теория и практика
Курс направлен на детальное изучение внутреннего устройства операционных систем и создание собственной ОС с нуля.

🔸СИбирь практикум {1 семестр}
Изучение С++ с нуля. Погружение в рабочие реалии и практики отрасли с учебной скамьи.

🔔Информация о каждом спецкурсе появится в ближайшие дни.

🕒Все мероприятия проводятся бесплатно в вечернее время, расписание формируется исходя из возможностей участников и преподавателей.

#спецкурс #анонс
👍3🥱1
Всем привет, увидимся на курсе Pentest (одну из лекций подготовлю и проведу я) 🥺
8🔥2🤯1🤡1🍓1🗿1
Forwarded from Pentest | ISCRA
Всем добрый день! Уже в эту пятницу пройдет первое занятие в рамках курса Pentest - на нем рассмотрим процесс проведения внешней разведки от поиска поддоменов до определения уязвимостей и их дальнейшей экспуатации. Помимо этого на практике покажем примеры использования вспомогательных утилит и эксплуатацию уязвимого сервиса.

Старт 29 сентября в 19:10 ❤️

Лектор: Курмашева Татьяна Александровна, IT Security Specialist (Hyundai Motor CIS)
22🔥5👍3👀1
External Recon 101.pdf
3.2 MB
< might be #useful >
< #talk #presentation >
< может быть полезно >
< #iscra #recon #osint #pentest >

Материалы выступления 🎮

Первая лекция на курсе Pentest в рамках ISCRA, спасибо всем - было весело! По материалу всегда рада буду проконсультировать, надеюсь, было интересно ❤️

P.S.

Последняя тема в оглавлении буде выложена чуть позже отдельным файлом - формат cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4🥰4🤔2❤‍🔥1
< might be #useful >
< #dork #bitrix >

мини-контрибьют в Google Hacking Database для поиска [ open ] redirect в Битрикс 🌟

mini-contribution to Google Hacking Database for finding Bitrix [ open ] redirect 🌟

URL : https://www.exploit-db.com/ghdb/8321
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3😁2🥰1🤔1🥱1
Forwarded from BI.ZONE
🎍Приходите на MEPhI CTF x BI.ZONE Meetup!

Почти целый семестр наши эксперты курируют занятия CTF-кружка в МИФИ.

Настало время собраться за пределами аудиторий. 12 декабря мы проведем митап в нашем московском офисе: послушаем молодых ресерчеров и пообщаемся неформально в компании единомышленников.

Вас ждут интересные доклады, ламповая атмосфера и вкусная еда.

В программе:

🔵Быстро ищем баги в сервисах на attack-defense
Денис Погонин, старший специалист по анализу защищенности, BI.ZONE

🔵CFG-трансформеры во имя борьбы с обфускацией: кейсы из Python Package Index
Станислав Раковский, старший специалист отдела Threat Intelligence, Positive Technologies

🔵Dive Into Space <Vulnerabilities/>
Татьяна Курмашева, IT security specialist, Hyundai Motor CIS

🔵Обзор механизмов безопасности в доказательствах с нулевым разглашением
Даниэль Котов, инженер-аналитик, «Крипто-Про»

🔵Extremely deep memory analysis
Александр Жданов, специалист по компьютерной криминалистике, BI.ZONE

🔵Проксирование трафика в условиях работы DPI
Денис Остриков, intern infrastructure security specialist, Wildberries

Когда: 12 декабря, вторник, 18:00 (мск)

Где: московский офис BI.ZONE и онлайн

Познакомиться лично хотим со всеми, но билетов столько, сколько гостей вмещает наш конференц-зал. Зато подключиться онлайн смогут все желающие.

Регистрация на офлайн
Регистрация на онлайн

Встретимся в следующий вторник!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍21🥰1
[ soon ]
Forwarded from Caster
Безграничность
🔥10🤯542
Channel photo updated
< might be #useful >
< может быть полезно >
< #llm #portswigger >

first lab unintended solution 🏃‍♂️ [without SQL commands in prompt]

PortSwigger добавили раздел по атакам на Web LLM

URL: https://portswigger.net/web-security/llm-attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁2🤓2
< might be #useful >
< может быть полезно >
< #llm #gandalf >

Another fun lvl by lvl Web LLM attack training

passed with one prompt for all lvls...but sometimes the secret phrase needs to be checked with spelling autocorrection

URL: https://gandalf.lakera.ai/
🔥7🫡3👍1🦄1
🔻Pentest🔻

Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей

В ходе курса студенты на практике разберут реальные техники, основные вектора атак и освоят работу необходимых инструментов, решая практические задания

На курсе будут рассмотрены темы:

🔸 Разведка внешнего периметра

🔸 Threat Intelligence для целей пентеста

🔸 Server-side уязвимости web-приложений (поиск, эксплуатация)

🔸 Client-side уязвимости web-приложений (поиск, эксплуатация)

🔸 Пентест инфраструктуры

🔸 Постэксплуатация

🔸 Аудит смарт контрактов

🔸 Дополнительно разберем интересующие участников курса вопросы и, если успеем, затронем пентест мобильных приложений

Курс будет полезен всем, кто интересуется пентестом, а также для тех, кто еще не определился в какой именно сфере хотел бы построить карьеру.

Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и работе web-приложений. Будет полезен опыт программирования

🧑‍💻Курс проводят:
Курмашева Татьяна
Hyundai Motor CIS

Кулишенко Алиса
Kaspersky

Микрюков Николай
F.A.C.C.T.

❗️Регистрация:
https://forms.yandex.ru/cloud/65ce6e3843f74f15519a2c58/
🔥154
#talk
в этом году выступаю на FAST TRACK PHD2 с результатами небольшого исследования 🖥

Dive Into Botnet Development : Practical Guide

[URL] > https://phdays.com/speakers/page/2/?tag=fast-track&speaker-id=272

[ TIME ] > 15:15 – 15:30 25.05.24

[ LOCATION ] > Moscow, Luzhniki sports complex, Ganymede

[ ABSTRACT ]
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥129👍2👏1
Forwarded from disasm.me channel
Выпустил связанную с выступлением на PHDays статью про вредоносное ПО, которое сидело в PyPI несколько месяцев (а то и по полтора года), пока мы его не обнаружили

В статье представлены результаты скана нашей ml-моделью существующих на тот момент (конец марта 2024) проектов на PyPI. Советую почитать, нашел даже немного мемных пакетов, код одного из них на скрине ниже)
🔥82👍2😁1