На днях совершил экспресс-поездку в Москву. Кроме «миллиона все успеть», мне удалось посетить музей криптографии (@cryptography_museum). И мой ИБшный ум был впечатлен!
Офигенное место, уникальное огромным количеством всего интерактивного! Почти все экспонаты можно пощупать, потрогать со всех сторон, побаловаться переключателями, настроить - короче, все, как в детстве, как я люблю 😅 Практически каждым шифром можно преобразовать свой рандомный текст и разобраться, как этот самый шифр работает. Любителям крипты должно понравиться! А ещё про каждый из них можно узнать в аудио-формате более детально, если информации в краткой справке не хватило.
Отдельно отмечу зал «Механическое сердце криптографии». Здесь стоят настоящая немецкая «Энигма» и советская «Фиалка», которая до 2005 года находилась под грифом «секретно»! Я считаю, очень круто, что ты можешь фактически «прикоснуться к истории».
А 8 томов книги со слитыми паролями с LinkedIn в 2012 году - это прям шедевр! 😂 (на фото)
Еще мне запомнился один из залов, который рассказывает о развитии криптографии в индустриальную эпоху. Там удалось посмотреть на аппараты, которые использовались для передачи данных между советскими и европейскими странами в эпоху зарождения телевидения и радио.
Потратить здесь 2-3, а то и 4 часа - легко
В общем, если бы в мои студенческие годы был такой музей… я бы полюбил крипту гораздо раньше! ) Всем, кто будет находиться рядом, рекомендую. 5 из 5 )
Офигенное место, уникальное огромным количеством всего интерактивного! Почти все экспонаты можно пощупать, потрогать со всех сторон, побаловаться переключателями, настроить - короче, все, как в детстве, как я люблю 😅 Практически каждым шифром можно преобразовать свой рандомный текст и разобраться, как этот самый шифр работает. Любителям крипты должно понравиться! А ещё про каждый из них можно узнать в аудио-формате более детально, если информации в краткой справке не хватило.
Отдельно отмечу зал «Механическое сердце криптографии». Здесь стоят настоящая немецкая «Энигма» и советская «Фиалка», которая до 2005 года находилась под грифом «секретно»! Я считаю, очень круто, что ты можешь фактически «прикоснуться к истории».
А 8 томов книги со слитыми паролями с LinkedIn в 2012 году - это прям шедевр! 😂 (на фото)
Еще мне запомнился один из залов, который рассказывает о развитии криптографии в индустриальную эпоху. Там удалось посмотреть на аппараты, которые использовались для передачи данных между советскими и европейскими странами в эпоху зарождения телевидения и радио.
Потратить здесь 2-3, а то и 4 часа - легко
В общем, если бы в мои студенческие годы был такой музей… я бы полюбил крипту гораздо раньше! ) Всем, кто будет находиться рядом, рекомендую. 5 из 5 )
👍6❤1
Недавно познакомился с ребятами из @RESOLUTEATTACK. Сейчас они занимаются созданием своей собственной сертификации PRTT.
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за этот пост не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за этот пост не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
👍8🔥3❤1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Подготовка к BSCP (Burp Suite) сертификации, подводные камни экзамена. Прямой эфир.
Спикер: W0lFreaK
👍 Начало трансляции в 18:00 (GMT+3)
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
🎁 В качестве бонуса - поделимся полезными материалами для подготовки и сдачи сертификации (ссылки добавлю по окончанию трансляции).
Канал W0lFreaK | RESOLUTE ATTACK
Спикер: W0lFreaK
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
Канал W0lFreaK | RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡1👏1
Пожалуй, только ленивый еще не написал про ChatGPT-4
У меня был большой пинг, а это значит...
Что новая статья уже в сети
Приятного чтения :)
https://xakep.ru/2023/04/19/chatgpt-bugbounty/
#xakep #chatgpt
У меня был большой пинг, а это значит...
Что новая статья уже в сети
Приятного чтения :)
https://xakep.ru/2023/04/19/chatgpt-bugbounty/
#xakep #chatgpt
xakep.ru
Роботы на охоте. Применяем GPT-4 на багбаунти
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели,…
🔥6
В середине марта рабочее затишье позволило погрузиться в багбаунти.
Месяц активного хантинга пролетел незаметно, а сейчас настало время поделиться результатами и моими первыми успехами в этом направлении
Дерзайте и May the 4th be with you :)
https://telegra.ph/Pervyj-mesyac-baghantinga-05-03
#bugbounty
Месяц активного хантинга пролетел незаметно, а сейчас настало время поделиться результатами и моими первыми успехами в этом направлении
Дерзайте и May the 4th be with you :)
https://telegra.ph/Pervyj-mesyac-baghantinga-05-03
#bugbounty
Telegraph
Первый месяц багхантинга
Всем привет! Прошел месяц с момента моего самого первого баг-репорта. За это время я получил приглашения в несколько приватных BB программ, а также нашел и зарепортил несколько десятков уязвимостей. После первого месяца активного багхантинга я решил подвести…
👍11🔥9
Всем привет!
Я решил рассказать про мощный и крутой сканер уязвимостей веба Nuclei
https://w0lfreak.medium.com/nuclei-1-cc5a5cd31143
Рассказал, как он устроен, как им пользоваться...
И где находить для него "небоянные" темплейты, которые полезны для багбаунти :)
Приятного чтения и эффективного использования!
#tools #bugbounty #nuclei #projectdiscovery
Я решил рассказать про мощный и крутой сканер уязвимостей веба Nuclei
https://w0lfreak.medium.com/nuclei-1-cc5a5cd31143
Рассказал, как он устроен, как им пользоваться...
И где находить для него "небоянные" темплейты, которые полезны для багбаунти :)
Приятного чтения и эффективного использования!
#tools #bugbounty #nuclei #projectdiscovery
Medium
Nuclei #1
Всем привет!
Настало время рассказать про актуальный, легко кастомизируемый и опенсоурсный сканер уязвимостей веба — Nuclei.
Настало время рассказать про актуальный, легко кастомизируемый и опенсоурсный сканер уязвимостей веба — Nuclei.
🔥20👍1
Ещё вчера я удивлялся, что нас стало 400
С ума сойти, а сегодня уже 600, вау) ❤️
Спасибо за доверие! :)
С ума сойти, а сегодня уже 600, вау) ❤️
Спасибо за доверие! :)
❤🔥11❤3
Остаются сутки до старта Positive Hack Days
С кем увидимся на форуме?)
С кем увидимся на форуме?)
Anonymous Poll
41%
Я иду! Слушать доклады и шатать стенды :)
12%
Я иду! Побеждать в стэндофе
51%
Не в этот раз :(
Positive Hack Days 12
Это было масштабно!
Смена закрытой площадки на парк Горького - одна из лучших идей форума. Лишь постоянные проблемы с DDoS-ом входных пунктов омрачили её :))
Друзья из команд "0xBEBEBE5BABABA" и "HVCK2W1N" - феерично затащили 1 и 2 место в студенческом PHDays CTF. Молодцы!
Спасибо всем, с кем удалось познакомиться и повидаться за время форума!
И... До новых встреч на OffZone :)
Это было масштабно!
Смена закрытой площадки на парк Горького - одна из лучших идей форума. Лишь постоянные проблемы с DDoS-ом входных пунктов омрачили её :))
Друзья из команд "0xBEBEBE5BABABA" и "HVCK2W1N" - феерично затащили 1 и 2 место в студенческом PHDays CTF. Молодцы!
Спасибо всем, с кем удалось познакомиться и повидаться за время форума!
И... До новых встреч на OffZone :)
👍13🔥4❤1🎉1
Отдельно хочу поделиться записью самого топового доклада Positive Hack Days 12
http://youtube.com/watch?v=jEl97nSAUOw
Автор: Алиса Esage
Тема: Современные атаки на Google Chrome
Направление: Offensive
Приятного просмотра :)
http://youtube.com/watch?v=jEl97nSAUOw
Автор: Алиса Esage
Тема: Современные атаки на Google Chrome
Направление: Offensive
Приятного просмотра :)
YouTube
Современные атаки на Google Chrome
🔥9👍2
Один из моих студентов рассказал, как сейчас можно получить "небольшой пассивный заработок на кофе" с помощью своего WireGuard-сервера 😁
А заодно, опубликовал готовый скрипт, которым можно это сделать в два клика
@Obi0wan0Kenobi, спасибо за полезный материал :)
https://xakep.ru/2023/05/24/selfhosted-wireguard/
https://github.com/Obi0Wan0Kenobi/ObiVpn
#tools #xakep
А заодно, опубликовал готовый скрипт, которым можно это сделать в два клика
@Obi0wan0Kenobi, спасибо за полезный материал :)
https://xakep.ru/2023/05/24/selfhosted-wireguard/
https://github.com/Obi0Wan0Kenobi/ObiVpn
#tools #xakep
❤18👍1
За предыдущие несколько месяцев я прошел более десятка собеседований в различных российских и зарубежных компаниях на позицию AppSec.
Планируешь получить должность аппсека? Делюсь опытом и вопросами, чтобы ты был во всеоружии :)
1. CORS, SOP, CSP, Security Headers. Для чего они нужны и как корректно должны быть настроены? Отличия SameSite от SameOrigin. Задание: рассказать, какие бы значения и для каких заголовков установил для защиты от XSS.
2. OWASP TOP-10. Детально рассказать про несколько типов уязвимостей, например, про XSS (обычные и слепые, хранимые, отраженные и DOM, как обходить фильтрации, какой максимальный импакт возможен), SQL-injections (в том числе second-order, какая более "шумная" - time-based или conditional, и как сделать эксплуатацию менее заметной), CSTI, CSRF, ...
3. Возможные уязвимости RestAPI и OAuth2.
4. Что такое CVE, CWE, ASVS, CVSS и в чем их отличия?
5. Отличия тестирования WEB-приложений и API? Какие уязвимости специфичны для подобных приложений?
6. Небезопасная десериализация в различных языках программирования. Какие библиотеки и в каких языках программирования подвержены ей? В каких случаях и какого импакта возможно добиться?
7. Что такое JWT и какие существуют атаки на него?
8. Более специфичные уязвимости - CSS-инъекция, XSSI, XSLT, Prototype Pollution.
9. Анализ фрагмента исходного кода (обычно в них много IDOR-ов :).
10. Тонкости технологий и языков программирования (PHP Wrappers, SQLite, и т.д.)
10+1. Рассказать интересный кейс из своего опыта тестирования реальных систем.
Удачи всем, для кого этот материал будет полезен!
А всем остальным - хорошей летней пятницы и выходных 😎
Планируешь получить должность аппсека? Делюсь опытом и вопросами, чтобы ты был во всеоружии :)
1. CORS, SOP, CSP, Security Headers. Для чего они нужны и как корректно должны быть настроены? Отличия SameSite от SameOrigin. Задание: рассказать, какие бы значения и для каких заголовков установил для защиты от XSS.
2. OWASP TOP-10. Детально рассказать про несколько типов уязвимостей, например, про XSS (обычные и слепые, хранимые, отраженные и DOM, как обходить фильтрации, какой максимальный импакт возможен), SQL-injections (в том числе second-order, какая более "шумная" - time-based или conditional, и как сделать эксплуатацию менее заметной), CSTI, CSRF, ...
3. Возможные уязвимости RestAPI и OAuth2.
4. Что такое CVE, CWE, ASVS, CVSS и в чем их отличия?
5. Отличия тестирования WEB-приложений и API? Какие уязвимости специфичны для подобных приложений?
6. Небезопасная десериализация в различных языках программирования. Какие библиотеки и в каких языках программирования подвержены ей? В каких случаях и какого импакта возможно добиться?
7. Что такое JWT и какие существуют атаки на него?
8. Более специфичные уязвимости - CSS-инъекция, XSSI, XSLT, Prototype Pollution.
9. Анализ фрагмента исходного кода (обычно в них много IDOR-ов :).
10. Тонкости технологий и языков программирования (PHP Wrappers, SQLite, и т.д.)
10+1. Рассказать интересный кейс из своего опыта тестирования реальных систем.
Удачи всем, для кого этот материал будет полезен!
А всем остальным - хорошей летней пятницы и выходных 😎
👍41🔥13❤2❤🔥1
После небольшого перерыва возвращаемся к привычному режиму публикаций :)
А знаете ли вы, что можно поднять socks-proxy для BurpSuite всего одной командой?
С ее помощью можно проксировать весь трафик, следующий через Burp, на удаленный сервер, например, для смены IP-адреса.
1.
Почему-то возможность проксировать Burp через ssh-туннель ускользала из моего внимания раньше, всегда жонглировал docker-контейнерами c socks 😄
А знаете ли вы, что можно поднять socks-proxy для BurpSuite всего одной командой?
С ее помощью можно проксировать весь трафик, следующий через Burp, на удаленный сервер, например, для смены IP-адреса.
1.
ssh username@host -D 9090
2. В настройках Burp (Settings->Connections->Socks proxy) прописываем использование Socks-proxy на 127.0.0.1:9090
Готово, вы восхитительны!Почему-то возможность проксировать Burp через ssh-туннель ускользала из моего внимания раньше, всегда жонглировал docker-контейнерами c socks 😄
👍14🤡5❤🔥1