А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
🔥11❤🔥2
Коллеги пишут, что Examity прикрыли возможность прохождения прокторинга (а значит и сдачи "Burp Suite Certified Practitioner") для желающих из России.
Если у кого-то появятся варианты обхода блокировки - буду признателен за информацию :)
Впрочем, пока можно посмотреть на конкуретные сертификации, с которыми пока таких проблем не наблюдается
Если у кого-то появятся варианты обхода блокировки - буду признателен за информацию :)
Впрочем, пока можно посмотреть на конкуретные сертификации, с которыми пока таких проблем не наблюдается
Hackthebox
HTB Certified Web Exploitation Specialist
HTB Certified Web Exploitation Specialist Certificate
😢9😁4👍1
Наш давний друг и эксперт в тестировании больших языковых моделей @wearetyomsmnv наконец-то занялся делом создал свой ТГ-канал, в котором подробно рассказывает про безопасность ИИ и с чем ее готовят. Здесь: вектора атак, обходы ограничений, отравление моделей... собственные исследования, инструменты, а также свежие публичные ресерчи
Категорически рекомендую его канал
И нет, в моем канале все также принципиально не будет рекламы, а это дружеская рекомендация годного контента, пока у меня затишье на фронтах тестирования вебчика :))
Категорически рекомендую его канал
И нет, в моем канале все также принципиально не будет рекламы, а это дружеская рекомендация годного контента, пока у меня затишье на фронтах тестирования вебчика :))
Telegram
PWN AI
На 99% состоит из людей.
Хроники о небезопасном ИИ.
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://t.me/addlist/KQ6ZpCqAO-I1NmUy
Хроники о небезопасном ИИ.
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://t.me/addlist/KQ6ZpCqAO-I1NmUy
❤6👍3🔥3
Сегодняшний день богат на новые крутые ББ-программы :)
Positive Technologies объявили программу вместе с Wildberries
https://t.me/standoff_365/319
А BI.ZONE Bug Bounty запустили первую программу совместно с правительством Ленинградской области.
Тот случай, когда можно безопасно тестировать гос ресурсы 😄
https://app.bugbounty.bi.zone/companies/piou-lenobl/main
И, как подсказывают в комментариях, SkillBox, GeekBrains, SkillFactory подняли выплаты в 3 раза до 15 декабря
Настало время выходить из осенней спячки :)
Positive Technologies объявили программу вместе с Wildberries
https://t.me/standoff_365/319
А BI.ZONE Bug Bounty запустили первую программу совместно с правительством Ленинградской области.
https://app.bugbounty.bi.zone/companies/piou-lenobl/main
И, как подсказывают в комментариях, SkillBox, GeekBrains, SkillFactory подняли выплаты в 3 раза до 15 декабря
Настало время выходить из осенней спячки :)
Telegram
Standoff 365
Платформа, где хакеры помогают бизнесу стать безопаснее: standoff365.com
Чат @standoff_365_chat
Вопросы по Bug Bounty: t.me/standoff_365/54
Техподдержка
BB: @stf_bugbounty_support_bot
Для красных: @red_team_support_bot
Для синих: @stf_def_support_bot
Чат @standoff_365_chat
Вопросы по Bug Bounty: t.me/standoff_365/54
Техподдержка
BB: @stf_bugbounty_support_bot
Для красных: @red_team_support_bot
Для синих: @stf_def_support_bot
🔥12❤3
Друзья!
Спасибо за то, что были рядом в этом году! :)
За этот год мы выросли с 0 до 1682 человек!
Провели десяток крутых ресерчей, нашли не один десяток баг и добрались до главных сцен OffZone и VolgaCTF!
Следующий год будет ещё круче, ещё эффективнее!
И у нас все в следующем году будет офигенно! :)
Ярче живите, достигайте успехов, шире улыбайтесь!
С Новым годом!
Ваш @W0lFreaK 💙
Спасибо за то, что были рядом в этом году! :)
За этот год мы выросли с 0 до 1682 человек!
Провели десяток крутых ресерчей, нашли не один десяток баг и добрались до главных сцен OffZone и VolgaCTF!
Следующий год будет ещё круче, ещё эффективнее!
И у нас все в следующем году будет офигенно! :)
Ярче живите, достигайте успехов, шире улыбайтесь!
С Новым годом!
Ваш @W0lFreaK 💙
❤27🔥7🎉2👍1
Portswigger опубликовал голосование по выбору 10 лучших техник веб-хакинга 2023 года
https://portswigger.net/polls/top-10-web-hacking-techniques-2023
В голосовании представлены крутые доклады от знакомых нам исследователей
@BlackFan (HTTP Request Splitting vulnerabilities exploitation)
@agrrrdog (How to break SAML if I have paws?)
Набегать и голосовать можно до 31 января :)
https://portswigger.net/polls/top-10-web-hacking-techniques-2023
В голосовании представлены крутые доклады от знакомых нам исследователей
@BlackFan (HTTP Request Splitting vulnerabilities exploitation)
@agrrrdog (How to break SAML if I have paws?)
Набегать и голосовать можно до 31 января :)
portswigger.net
Top 10 web hacking techniques of 2023
Welcome to the community vote for the Top 10 Web Hacking Techniques of 2023.
👍11❤🔥4🔥2
Forwarded from Заметки Слонсера (Slonser)
История одной уязвимости в Chrome
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
Twitter
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Хабр
History of one Google Chrome bug
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет ответственности за любой вред,...
🔥8🤯3❤🔥2❤1
Portswigger опубликовал топ-10 техник веб-хакинга 2023 года
Поздравляем @BlackFan с заслуженным попаданием в десятку лучших!
Все ресерчи строго рекомендуются к детальному и подробному изучению :)
Поздравляем @BlackFan с заслуженным попаданием в десятку лучших!
Все ресерчи строго рекомендуются к детальному и подробному изучению :)
🔥11❤1❤🔥1👍1
И так..
С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300).
Попутно буду публиковать наиболее интересные и нетривиальные моменты
Пожелайте удачи и да прибудет со мной сила ;)
С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300).
Попутно буду публиковать наиболее интересные и нетривиальные моменты
Пожелайте удачи и да прибудет со мной сила ;)
❤🔥37🔥19👍6❤1🤯1🐳1
Москва, глубочайшие соболезнования.
Надеюсь, у тебя всё в порядке.
Береги близких и сил.
Надеюсь, у тебя всё в порядке.
Береги близких и сил.
😢16🕊10🤣6❤4👎1💩1
Друзья из SOC'a создали канал, в котором рассматривают практические кейсы расследования инцидентов.
В деталях рассказывают о сценариях и инструментах, используемых атакующими. О том, как их детектировать, как защищаться, а также, как использовать с красной стороны ;)
Регулярно черпаю у них полезные материалы, а грядущие доклады по QUEMU и MSRPC структурировали для меня целый блок внутряка, впрочем, представлены они будут только в мае :)
В общем, как обычно, не реклама, а персональная рекомендация молодых крутых авторов :)
@purpleshift
В деталях рассказывают о сценариях и инструментах, используемых атакующими. О том, как их детектировать, как защищаться, а также, как использовать с красной стороны ;)
Регулярно черпаю у них полезные материалы, а грядущие доклады по QUEMU и MSRPC структурировали для меня целый блок внутряка, впрочем, представлены они будут только в мае :)
В общем, как обычно, не реклама, а персональная рекомендация молодых крутых авторов :)
@purpleshift
Telegram
purple shift
Фиолетовый сдвиг - для тех, у кого происходят инциденты
🔥5👍2👎1
Forwarded from Path Secure (CuriV)
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
👍13🔥5❤2👎2
PAINtest
И так.. С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300). Попутно буду публиковать наиболее интересные и нетривиальные моменты Пожелайте удачи и да прибудет со мной сила ;)
Это был сложный путь, полный древних баг в PHP, глубокого дебага .Net и внезапных ссылок на ресерчи @Black4Fan
Получил отличный опыт, пора отсыпаться после 48-часового экзамена и возвращаться в ББ :))
Получил отличный опыт, пора отсыпаться после 48-часового экзамена и возвращаться в ББ :))
🔥48🎉10❤5👍3👏3❤🔥2
🔍 Отзыв о курсе OSWE (Offensive Security Web Expert)
Недавно я завершил курс OSWE от Offensive Security и хочу поделиться своими впечатлениями. Этот курс предназначен для тех, кто хочет углубиться в анализ исходного кода и анализ безопасности веб-приложений методом белого ящика. Для меня сдача OSWE была одной из главных целей на этот год и очень крутой ачивкой! 😊
В OSWE рассматриваются уязвимости, обнаруженные в реальных приложениях. Каждое из них состоит как минимум из нескольких тысяч строк кода, а за уязвимостями закреплены номера CVE.
❌ Минусы курса
1. Актуальность материалов:
- Некоторые модули давно не обновлялись и содержат уязвимости, найденные еще в 2014-2015 годах. Эти уязвимости уже редко встречаются в современных приложениях. А существование некоторых из них совершенно исключено.
2. Лабораторные машины:
- Windows-виртуалки часто зависают на 10-15 минут при запуске ProcMon, дебаггера или любой другой утилиты. Это создает много неудобств и отнимает время.
✅ Плюсы курса
1. Обновление модулей:
- За последние месяцы несколько модулей были обновлены, и добавлены новые, описывающие баги 2021-2022 годов. Хочется надеяться, что в ближайшем будущем курс получит глобальное обновление.
2. Подробное руководство:
- Курс подробно объясняет, как искать уязвимости в исходном коде, с чего начать исследование незнакомого приложения, на какие конструкции обращать внимание, как преодолевать трудности и как добиться максимального импакта, даже если перед приложением находится WAF.
3. Автоматизация процесса:
- Одна из главных идей курса - эксплуатация любой уязвимости должна быть описана скриптом, который автоматизирует весь процесс. Это заставило вспоминать не только программирование, но и различные алгоритмы оптимизации :))
📝 Экзамен
Экзамен длится 48 часов, в течение которых нужно взломать два приложения. За обход аутентификации дается 35 баллов, а за получение RCE - 15 баллов. Для успешной сдачи необходимо набрать 85 баллов.
Дополнительно дается 24 часа на написание отчета.
Экзамен проходит с прокторингом от OffSec: осмотр помещения до начала экзамена и трансляция экранов и видео с веб-камеры на протяжении всех 48 часов.
📈 Итог
Эта сертификация требует значительных временных вложений в подготовку. Она не научит искать самые свежие баги в современных приложениях, но поднимет навыки с уровня "не знаю, как читать исходники" до "могу комплексно отсмотреть функционал и раскрутить найденные баги на разных языках программирования".
А в принципе, и была основная цель обучения! :))
🚀 Что дальше?
Пока планирую вернуться к баг-баунти, но если есть идеи других крутых сертификаций, поделитесь в комментариях!
#offsec #oswe
Недавно я завершил курс OSWE от Offensive Security и хочу поделиться своими впечатлениями. Этот курс предназначен для тех, кто хочет углубиться в анализ исходного кода и анализ безопасности веб-приложений методом белого ящика. Для меня сдача OSWE была одной из главных целей на этот год и очень крутой ачивкой! 😊
В OSWE рассматриваются уязвимости, обнаруженные в реальных приложениях. Каждое из них состоит как минимум из нескольких тысяч строк кода, а за уязвимостями закреплены номера CVE.
❌ Минусы курса
1. Актуальность материалов:
- Некоторые модули давно не обновлялись и содержат уязвимости, найденные еще в 2014-2015 годах. Эти уязвимости уже редко встречаются в современных приложениях. А существование некоторых из них совершенно исключено.
2. Лабораторные машины:
- Windows-виртуалки часто зависают на 10-15 минут при запуске ProcMon, дебаггера или любой другой утилиты. Это создает много неудобств и отнимает время.
✅ Плюсы курса
1. Обновление модулей:
- За последние месяцы несколько модулей были обновлены, и добавлены новые, описывающие баги 2021-2022 годов. Хочется надеяться, что в ближайшем будущем курс получит глобальное обновление.
2. Подробное руководство:
- Курс подробно объясняет, как искать уязвимости в исходном коде, с чего начать исследование незнакомого приложения, на какие конструкции обращать внимание, как преодолевать трудности и как добиться максимального импакта, даже если перед приложением находится WAF.
3. Автоматизация процесса:
- Одна из главных идей курса - эксплуатация любой уязвимости должна быть описана скриптом, который автоматизирует весь процесс. Это заставило вспоминать не только программирование, но и различные алгоритмы оптимизации :))
📝 Экзамен
Экзамен длится 48 часов, в течение которых нужно взломать два приложения. За обход аутентификации дается 35 баллов, а за получение RCE - 15 баллов. Для успешной сдачи необходимо набрать 85 баллов.
Дополнительно дается 24 часа на написание отчета.
Экзамен проходит с прокторингом от OffSec: осмотр помещения до начала экзамена и трансляция экранов и видео с веб-камеры на протяжении всех 48 часов.
📈 Итог
Эта сертификация требует значительных временных вложений в подготовку. Она не научит искать самые свежие баги в современных приложениях, но поднимет навыки с уровня "не знаю, как читать исходники" до "могу комплексно отсмотреть функционал и раскрутить найденные баги на разных языках программирования".
А в принципе, и была основная цель обучения! :))
🚀 Что дальше?
Пока планирую вернуться к баг-баунти, но если есть идеи других крутых сертификаций, поделитесь в комментариях!
#offsec #oswe
🔥17👍5❤🔥3❤1
OffZone 2024 x BugsZone 2.0
Это было масштабно и мощно!
Познакомился с большим количеством крутых людей, увиделся со старыми друзьями, набрал гору мерча и посетил несколько отличных докладов!
Отдельно про BugsZone. В этот раз вендоры предоставили свежие, небоянные и очень большие скоупы, что позволило показать неплохие результаты в итоговом рейтинге. Буду улучшать на следующих ивентах :)
Спасибо @offzone_moscow за такой крутой ивент!
И отдельная благодарность всей команде @bizone_bb и лично @Andrew_Levkin за организацию BugsZone :)
Это было масштабно и мощно!
Познакомился с большим количеством крутых людей, увиделся со старыми друзьями, набрал гору мерча и посетил несколько отличных докладов!
Отдельно про BugsZone. В этот раз вендоры предоставили свежие, небоянные и очень большие скоупы, что позволило показать неплохие результаты в итоговом рейтинге. Буду улучшать на следующих ивентах :)
Спасибо @offzone_moscow за такой крутой ивент!
И отдельная благодарность всей команде @bizone_bb и лично @Andrew_Levkin за организацию BugsZone :)
👍8🤩4❤3❤🔥2🔥1
На днях посетил мастер-класс одного из самых эффективных и результативных русских хакеров-исследователей - Алисы Esage.
Среди ее достижений: победа на престижном Pwn2Own, публикация в Phrack, 0day-уязвимости в гипервизорах, V8, … идаже взлом выборов в одной стране :)))
Редко удается найти профессионалов, готовых поделиться не только технической экспертизой, но и собственным майндсетом и подходами к исследованиям. А когда речь идёт о поиске 0day - такой мастер-класс, да ещё и на русском языке - сокровище.
Встреча прошла очень тепло и лампово. Я получил мотивацию и понимание о дальнейших шагах собственного вектора развития.
А ещё, мастер-класс хорошо дополнил ее выступления на VXCON 2024:
Browser Exploitation Workshop
Keynote: Vulnerability Research in the Age of AI
И недавний подкаст:
Fuzzing from First Principles
Однозначно - продолжаю рекомендовать! Алиса и ее исследования - вершина хакерского искусства! И с нетерпением жду новых ресерчей и докладов :)
Среди ее достижений: победа на престижном Pwn2Own, публикация в Phrack, 0day-уязвимости в гипервизорах, V8, … и
Редко удается найти профессионалов, готовых поделиться не только технической экспертизой, но и собственным майндсетом и подходами к исследованиям. А когда речь идёт о поиске 0day - такой мастер-класс, да ещё и на русском языке - сокровище.
Встреча прошла очень тепло и лампово. Я получил мотивацию и понимание о дальнейших шагах собственного вектора развития.
А ещё, мастер-класс хорошо дополнил ее выступления на VXCON 2024:
Browser Exploitation Workshop
Keynote: Vulnerability Research in the Age of AI
И недавний подкаст:
Fuzzing from First Principles
Однозначно - продолжаю рекомендовать! Алиса и ее исследования - вершина хакерского искусства! И с нетерпением жду новых ресерчей и докладов :)
Telegram
Alisa Esage Шевченко 🌺🦋💻
Government-sanctioned hacker, first female at pwn2own, solo owner Zero Day Engineering @zerodaytraining, offensive researcher of hypervisor/browser/kernel/firmware, international cybersecurity badd1e • Marriage proposals: contact@zerodayengineering.com
🔥16❤5❤🔥3🤮2