Forwarded from BI.ZONE
Почти целый семестр наши эксперты курируют занятия CTF-кружка в МИФИ.
Настало время собраться за пределами аудиторий. 12 декабря мы проведем митап в нашем московском офисе: послушаем молодых ресерчеров и пообщаемся неформально в компании единомышленников.
Вас ждут интересные доклады, ламповая атмосфера и вкусная еда.
В программе:
Денис Погонин, старший специалист по анализу защищенности, BI.ZONE
Станислав Раковский, старший специалист отдела Threat Intelligence, Positive Technologies
Татьяна Курмашева, IT security specialist, Hyundai Motor CIS
Даниэль Котов, инженер-аналитик, «Крипто-Про»
Александр Жданов, специалист по компьютерной криминалистике, BI.ZONE
Денис Остриков, intern infrastructure security specialist, Wildberries
Когда: 12 декабря, вторник, 18:00 (мск)
Где: московский офис BI.ZONE и онлайн
Познакомиться лично хотим со всеми, но билетов столько, сколько гостей вмещает наш конференц-зал. Зато подключиться онлайн смогут все желающие.
Регистрация на офлайн
Регистрация на онлайн
Встретимся в следующий вторник!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2✍1🥰1
< might be #useful >
< может быть полезно >
< #llm #portswigger >
first lab unintended solution🏃♂️ [without SQL commands in prompt]
PortSwigger добавили раздел по атакам на Web LLM
URL: https://portswigger.net/web-security/llm-attacks
< может быть полезно >
< #llm #portswigger >
first lab unintended solution
PortSwigger добавили раздел по атакам на Web LLM
URL: https://portswigger.net/web-security/llm-attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁2🤓2
< might be #useful >
< может быть полезно >
< #llm #gandalf >
Another fun lvl by lvl Web LLM attack training
passed with one prompt for all lvls...but sometimes the secret phrase needs to be checked with spelling autocorrection
URL: https://gandalf.lakera.ai/
< может быть полезно >
< #llm #gandalf >
Another fun lvl by lvl Web LLM attack training
passed with one prompt for all lvls...but sometimes the secret phrase needs to be checked with spelling autocorrection
URL: https://gandalf.lakera.ai/
🔥7🫡3👍1🦄1
< might be #useful >
< может быть полезно >
< #c++ >
undefined behavior bible
URL: https://github.com/Nekrolm/ubbook
P.S.
спасибо котьу за то, что нашел этот шедевр https://t.me/engnigger https://t.me/kringengnigger
< может быть полезно >
< #c++ >
undefined behavior bible
URL: https://github.com/Nekrolm/ubbook
P.S.
спасибо котьу за то, что нашел этот шедевр https://t.me/engnigger https://t.me/kringengnigger
GitHub
GitHub - Nekrolm/ubbook: C++ programmer's guide to undefined behavior
C++ programmer's guide to undefined behavior. Contribute to Nekrolm/ubbook development by creating an account on GitHub.
🔥5🤓2👍1👌1
Forwarded from ISCRA | InfoSec Club «Ra»
🔻Pentest🔻
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей
В ходе курса студенты на практике разберут реальные техники, основные вектора атак и освоят работу необходимых инструментов, решая практические задания
❓На курсе будут рассмотрены темы:
🔸 Разведка внешнего периметра
🔸 Threat Intelligence для целей пентеста
🔸 Server-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Client-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Пентест инфраструктуры
🔸 Постэксплуатация
🔸 Аудит смарт контрактов
🔸 Дополнительно разберем интересующие участников курса вопросы и, если успеем, затронем пентест мобильных приложений
❕Курс будет полезен всем, кто интересуется пентестом, а также для тех, кто еще не определился в какой именно сфере хотел бы построить карьеру.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и работе web-приложений. Будет полезен опыт программирования
🧑💻Курс проводят:
Курмашева Татьяна
Hyundai Motor CIS
Кулишенко Алиса
Kaspersky
Микрюков Николай
F.A.C.C.T.
❗️Регистрация:
https://forms.yandex.ru/cloud/65ce6e3843f74f15519a2c58/
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей
В ходе курса студенты на практике разберут реальные техники, основные вектора атак и освоят работу необходимых инструментов, решая практические задания
❓На курсе будут рассмотрены темы:
🔸 Разведка внешнего периметра
🔸 Threat Intelligence для целей пентеста
🔸 Server-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Client-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Пентест инфраструктуры
🔸 Постэксплуатация
🔸 Аудит смарт контрактов
🔸 Дополнительно разберем интересующие участников курса вопросы и, если успеем, затронем пентест мобильных приложений
❕Курс будет полезен всем, кто интересуется пентестом, а также для тех, кто еще не определился в какой именно сфере хотел бы построить карьеру.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и работе web-приложений. Будет полезен опыт программирования
🧑💻Курс проводят:
Курмашева Татьяна
Hyundai Motor CIS
Кулишенко Алиса
Kaspersky
Микрюков Николай
F.A.C.C.T.
❗️Регистрация:
https://forms.yandex.ru/cloud/65ce6e3843f74f15519a2c58/
🔥15❤4
#talk
в этом году выступаю на FAST TRACK PHD2 с результатами небольшого исследования🖥
Dive Into Botnet Development : Practical Guide
[URL] > https://phdays.com/speakers/page/2/?tag=fast-track&speaker-id=272
[ TIME ] > 15:15 – 15:30 25.05.24
[ LOCATION ] > Moscow, Luzhniki sports complex, Ganymede
[ ABSTRACT ]
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
в этом году выступаю на FAST TRACK PHD2 с результатами небольшого исследования
Dive Into Botnet Development : Practical Guide
[URL] > https://phdays.com/speakers/page/2/?tag=fast-track&speaker-id=272
[ TIME ] > 15:15 – 15:30 25.05.24
[ LOCATION ] > Moscow, Luzhniki sports complex, Ganymede
[ ABSTRACT ]
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days Fest — 28-30 мая 2026 года, Москва
Международный фестиваль по кибербезопасности и технологиям для всей семьи. Любой желающий может узнать, как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
🔥12❤9👍2👏1
Forwarded from disasm.me channel
Выпустил связанную с выступлением на PHDays статью про вредоносное ПО, которое сидело в PyPI несколько месяцев (а то и по полтора года), пока мы его не обнаружили
В статье представлены результаты скана нашей ml-моделью существующих на тот момент (конец марта 2024) проектов на PyPI. Советую почитать, нашел даже немного мемных пакетов, код одного из них на скрине ниже)
В статье представлены результаты скана нашей ml-моделью существующих на тот момент (конец марта 2024) проектов на PyPI. Советую почитать, нашел даже немного мемных пакетов, код одного из них на скрине ниже)
🔥8❤2👍2😁1
. _ - . _
_ _( – _
( do researchers dream
of malware
( with ASCII signs? )
. . ____ . `
/|、
(゚、 。 つ
|、゙ ヽ
じーし__ )つ
==============================
> inspired by @disasm_me_ch
❤8😁4👍3🔥2
Forwarded from OSINT mindset
OSINT mindset на Positive Hack Days Fest 2!
Наши самые активные участники и спикеры уже скоро выступят на конференции PHD Fest 2! Публикуем расписание и место проведения 🔥
24 мая:
Сцена «Спутник»
[15:10-15:35] Riaria — Зачем хакеру Джоконда
25 мая:
Зал «Ганимед»
[11:15-11:30] Катя Тьюринг — Слабоумие и отвага. Как клиенты и сотрудники ИТ-компаний помогают хакерам
[15:15-15:30] crytech7 — Погружение в разработку ботнетов: практическое руководство
26 мая:
Зал «Пульсар»
[11:00-11:10] Катя Тьюринг — Что покупают наши дети: безопасность детских сделок в сети
[11:20-11:45] Катя Тьюринг — Безопасность в сети
Зал «Галактика»
[12:00-12:15] akoul02 — Погружение в разработку ботнетов: Комплексный анализ
❗ Сцена «Спутник» бесплатная и открыта для всех! Для остальных мест проведения потребуется бейдж участника.
Ждем всех и желаем нашим ребятам успешного выступления🧡
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Наши самые активные участники и спикеры уже скоро выступят на конференции PHD Fest 2! Публикуем расписание и место проведения 🔥
24 мая:
Сцена «Спутник»
[15:10-15:35] Riaria — Зачем хакеру Джоконда
25 мая:
Зал «Ганимед»
[11:15-11:30] Катя Тьюринг — Слабоумие и отвага. Как клиенты и сотрудники ИТ-компаний помогают хакерам
[15:15-15:30] crytech7 — Погружение в разработку ботнетов: практическое руководство
26 мая:
Зал «Пульсар»
[11:00-11:10] Катя Тьюринг — Что покупают наши дети: безопасность детских сделок в сети
[11:20-11:45] Катя Тьюринг — Безопасность в сети
Зал «Галактика»
[12:00-12:15] akoul02 — Погружение в разработку ботнетов: Комплексный анализ
Ждем всех и желаем нашим ребятам успешного выступления
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days Fest
Международный киберфестиваль для всех, кто хочет погрузиться в мир кибербезопасности. Любой желающий может узнать, как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
❤6🔥6👍1🆒1
neuralink запустили контест на реализацию алгоритма сжатия + дают доступ к семплу записи сигналов, звучит интересно 🥱
neuralink launched a contest for the implementation of a compression algorithm + access to a signal recording sample, sounds interesting😑
[URL] > https://content.neuralink.com/compression-challenge/README.html
neuralink launched a contest for the implementation of a compression algorithm + access to a signal recording sample, sounds interesting
[URL] > https://content.neuralink.com/compression-challenge/README.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😱1
< #talk #presentation >
< #botnets #review >
Во вложениях - материалы выступления🍓
Полная версия исследования будет представлена позже в статье
P.S.
спасибо всем, кто поддерживал в процессе подготовки доклада, особенно @akoul02 - очень рада поработать вместе💗
P.P.S.
Буду благодарна обратной связи!
< #botnets #review >
Во вложениях - материалы выступления
Полная версия исследования будет представлена позже в статье
P.S.
спасибо всем, кто поддерживал в процессе подготовки доклада, особенно @akoul02 - очень рада поработать вместе
P.P.S.
Буду благодарна обратной связи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4🍓3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥8👍2
