Выступил в колледже РТУ МИРЭА программирования и кибербезопасности. Были ребята очень разные, даже девушка дизайнер :D
Но всем судя по всему понравилось и изначально удивило, что меня узнали. Обычно я прихожу ноунеймом выступать)
А ещё дали классные стикеры и ещё кое что в презенте))
Спасибо ребятам, которые пригласили меня выступить. Не пожалел, что встал рано утром в субботу :)
🌚 @poxek
Но всем судя по всему понравилось и изначально удивило, что меня узнали. Обычно я прихожу ноунеймом выступать)
А ещё дали классные стикеры и ещё кое что в презенте))
Спасибо ребятам, которые пригласили меня выступить. Не пожалел, что встал рано утром в субботу :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy
#htb #cpts
Приветствую, в этой статье автор рассказал о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
➡️ Читать далее
🌚 @poxek
#htb #cpts
Приветствую, в этой статье автор рассказал о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. В предыдущей статье я...
Пурум-пум-пум. Всем привет, я возвращаюсь с новостями по поводу мерча.
Сегодня 5 часов подряд собирал вам мерч-комплекты, в который входил шоппер+футболка(и). Очень устал, никогда бы не подумал, что это так сложно.😢
Так как я первый раз занимался массовой отправкой мерча, приношу свои извинения, если пришёл не тот дизайн или не тот размер. Если такое случится, то пишите мне в ЛС @szybnev, отнесёте на ПВЗ и я оплачу доставку обратно. Естественно заменю на правильный размер/дизайн и отправлю снова)
Очень странно, но обнаружилась недосдача мерча от производства, пару футболок M/L размера. Или у меня настолько замылился взгляд, что я уже ничего не понимаю.
Короче всё сложно... Надеюсь отправленное - придёт кому нужно и нужных размеров.
P.S. отправил не все заказы, кому не написал сегодня, не волнуйтесь. В другой день с вами свяжусь обязательно!
🌚 you HAVE been POXEKED
Сегодня 5 часов подряд собирал вам мерч-комплекты, в который входил шоппер+футболка(и). Очень устал, никогда бы не подумал, что это так сложно.
Так как я первый раз занимался массовой отправкой мерча, приношу свои извинения, если пришёл не тот дизайн или не тот размер. Если такое случится, то пишите мне в ЛС @szybnev, отнесёте на ПВЗ и я оплачу доставку обратно. Естественно заменю на правильный размер/дизайн и отправлю снова)
Очень странно, но обнаружилась недосдача мерча от производства, пару футболок M/L размера. Или у меня настолько замылился взгляд, что я уже ничего не понимаю.
Короче всё сложно... Надеюсь отправленное - придёт кому нужно и нужных размеров.
P.S. отправил не все заказы, кому не написал сегодня, не волнуйтесь. В другой день с вами свяжусь обязательно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
1. Пробив WEB
2. Пробив инфраструктуры
3. Девайс
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7 1
Django Security
#django #python #hardening
➡️ Давайте начнем не с библиотек, а с кода. Для продакшана используйте следующие настройки
➡️ Далее следует сменить дефолтный путь до админки на какой-то рандомный:
Собственно такой путь маловероятно, что сбрутят)
➡️ Также перед деплоем советую проверять проект с помощью
➡️ Есть онлайн ресурс, так скажем black box проверка https://djcheckup.com/
Теперь перейдем к библиотекам)
➡️ django-allauth: Добавляет функции для управления учетными записями, включая регистрацию, аутентификацию и управление паролями.
➡️ django-csp: Устанавливает Content Security Policy (CSP) для защиты от XSS. ТУТ вы можете достать сэмпл безопасной конфигурации CSP, а ТУТ посмотреть все возможные атрибуты для CSP
➡️ django-admin-honeypot: фейковая админка
➡️ django-ratelimit: простое ограничение на кол-во запросов с одного IP
➡️ django-defender: защита от брутфорса и также rate limit, на основе IP и username'а. В отличии от axes, используется отдельная Redis, а не PG самого проекта.Из удобного, данную либу можно "вставить" в админку. Это удобно)
➡️ django-guardian: эта либа позволяет гибко управлять разрешениями для объеков Django. Из коробки у нас есть
➡️ django-guardian для DRF: тоже самое, но для Django Rest Framework
Дополнительный способ защиты - отслеживание свежих CVE в Django
🌚 @poxek
#django #python #hardening
settings.py:DEBUG = False
ALLOWED_HOSTS = ['your_domain', 'www.your_domain']
SECURE_SSL_REDIRECT = True
SESSION_COOKIE_SECURE = True
CSRF_COOKIE_SECURE = True
SECURE_PROXY_SSL_HEADER = ("HTTP_X_FORWARDED_PROTO", "https")
SECURE_HSTS_SECONDS = 31536000
SECURE_HSTS_INCLUDE_SUBDOMAINS = True
SECURE_HSTS_PRELOAD = True
urlpatterns = [
path('whjbfgwilbefvbwoeuibfuiwb/', admin.site.urls),
]
Собственно такой путь маловероятно, что сбрутят)
django-admin check --deploy --fail-level WARNINGТеперь перейдем к библиотекам)
urlpatterns = [
...
path('admin/', include('admin_honeypot.urls', namespace='admin_honeypot')),
path('whjbfgwilbefvbwoeuibfuiwb/', admin.site.urls),
]
@ratelimit(key='ip', rate='10/s')
def secondview(request):
# ...
django.contrib.auth. Более подробно ТУТ читать.Дополнительный способ защиты - отслеживание свежих CVE в Django
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11 2😁1 1
Forwarded from Cyber Media
Новая функция Recall в операционной системе Windows 11, предназначенная для ускорения поиска данных, оказалась уязвимой. Исследователь в области информационной безопасности разработал и опубликовал PoC-код, который автоматизирует процесс извлечения конфиденциальных данных из базы Recall.
Forwarded from BI.ZONE Bug Bounty
Больше скоуп — больше пространства для багхантинга! Ozon расширяет список доступных для исследования ресурсов. Теперь вы можете проверить:
*.ozon.ru*.o3t.ru*.o3team.ru*.ozon-dostavka.ru*.o3.ru*.ozonpartners.ruНайдете баг — получите за него до 250 тысяч рублей.
Наливайте холодный лимонад и изучайте подробности на платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡10😁5
Forwarded from Пакет Безопасности
Нулевой плавник
Как я и говорил, скоро мы с крутыми ребятами и их телеграм-каналами (подсказка внизу) разыграем для вас тот самый оранжевый тамагочи – Flipper Zero (и не только его). Так вот, настало время узнать, что же это вообще такое и зачем оно вам надо. Да, будет душновато.
Из того, что знает большинство – это вожделенный девайс для всех начинающих анонимусов – вскрыть чей-то Geely, открыть шлагбаум, турникет или дверь в подъезде, взломать чей-то ПК, напугать соседей неожиданным сбоем всей электроники в доме. Но мало кто знает, что это еще и полезный мультитул в хозяйстве (помимо того, что им можно тренировать навыки физического пентеста).
Начнем с того, что флиппер – хорошая основа, на которую можно навеситьмонитор что-угодно, начиная от модулей с лего и диодами, заканчивая мощными антеннами и платами для взлома дополнительных интерфейсов. Но в этой игрушке есть и много чего "из коробки".
Так, например, в вашем распоряжении буде встроенный ИК-порт (помните такие?), с помощью которого вы можете управлять не самой умной электроникой в вашем доме или офисе – кондиционеры, ТВ и практически всё, у чего есть пульт. Флипперу нужно всего раз дать считать необходимый сигнал, чтобы он смог сохранить его у себя в памяти. Можно теперь смело терять пульт от телевизора. И да, такие трюки можно проделывать не только со своей техникой.
Аналогичная история со всеми сигналами на частотах 300–928 MHz – это как раз те частоты, на которых работают шлагбаумы, сигнализации, дистанционные звонки и прочие вещи, управляемые удалённо. Тут думаю всё и так понятно.
Встроенные модули RFID и NFC помогут уже со считыванием чего-то на близком расстоянии – турникеры, домофоны, другие замки или чипы у животных. Проходите в офис по пропуску-карточке – можно записать ее на Флиппер. Открываете дверь в подъезде бесконтактным брелком – можно записать его сигнал на Флиппер. А если у вас домофоны прошлого поколения, которые открываются металлической таблеткой, то и о вас позаботился разработчик, ведь тут встроена так называемая iButton, на которую можно записать (или подобрать) любой сигнал.
Еще эту штуку можно подключить напрямую по USB. к вашему компьютеру. Это откроет для вас еще больше возможностей этого тамагочи. Например, его можно использовать как аналог Google Auth для двухфакторной аутентификации. Также он умеет выводить виртуальную клавиатуру и эмулировать мышку, но эти особенности в легальном формате достаточно невостребованные.
Ну а еще у этой игрушки есть свое мобильное и десктопное приложения, с помощью которых можно ее обновлять, улучшать и управлять.
Что же тут можно умозаключить – крутая ли это штука? Абсолютно точно – да. С точки зрения идеи и инженерии так точно. Полезная ли она в быту? Точно да. Думаю, что каждый найдет в ней что-то полезное именно для себя. Опасный ли это инструмент? В руках плохих людей опасным будет даже карандаш. Так что да, это умное устройство будет достаточно эффективным орудием в руках злоумышленников. Благо мы с вами не такие.
Белый Хакер X Пакет Безопасности X OSINT Форензика X Похек
Как я и говорил, скоро мы с крутыми ребятами и их телеграм-каналами (подсказка внизу) разыграем для вас тот самый оранжевый тамагочи – Flipper Zero (и не только его). Так вот, настало время узнать, что же это вообще такое и зачем оно вам надо. Да, будет душновато.
Из того, что знает большинство – это вожделенный девайс для всех начинающих анонимусов – вскрыть чей-то Geely, открыть шлагбаум, турникет или дверь в подъезде, взломать чей-то ПК, напугать соседей неожиданным сбоем всей электроники в доме. Но мало кто знает, что это еще и полезный мультитул в хозяйстве (помимо того, что им можно тренировать навыки физического пентеста).
Начнем с того, что флиппер – хорошая основа, на которую можно навесить
Так, например, в вашем распоряжении буде встроенный ИК-порт (помните такие?), с помощью которого вы можете управлять не самой умной электроникой в вашем доме или офисе – кондиционеры, ТВ и практически всё, у чего есть пульт. Флипперу нужно всего раз дать считать необходимый сигнал, чтобы он смог сохранить его у себя в памяти. Можно теперь смело терять пульт от телевизора. И да, такие трюки можно проделывать не только со своей техникой.
Аналогичная история со всеми сигналами на частотах 300–928 MHz – это как раз те частоты, на которых работают шлагбаумы, сигнализации, дистанционные звонки и прочие вещи, управляемые удалённо. Тут думаю всё и так понятно.
Встроенные модули RFID и NFC помогут уже со считыванием чего-то на близком расстоянии – турникеры, домофоны, другие замки или чипы у животных. Проходите в офис по пропуску-карточке – можно записать ее на Флиппер. Открываете дверь в подъезде бесконтактным брелком – можно записать его сигнал на Флиппер. А если у вас домофоны прошлого поколения, которые открываются металлической таблеткой, то и о вас позаботился разработчик, ведь тут встроена так называемая iButton, на которую можно записать (или подобрать) любой сигнал.
Еще эту штуку можно подключить напрямую по USB. к вашему компьютеру. Это откроет для вас еще больше возможностей этого тамагочи. Например, его можно использовать как аналог Google Auth для двухфакторной аутентификации. Также он умеет выводить виртуальную клавиатуру и эмулировать мышку, но эти особенности в легальном формате достаточно невостребованные.
Ну а еще у этой игрушки есть свое мобильное и десктопное приложения, с помощью которых можно ее обновлять, улучшать и управлять.
Что же тут можно умозаключить – крутая ли это штука? Абсолютно точно – да. С точки зрения идеи и инженерии так точно. Полезная ли она в быту? Точно да. Думаю, что каждый найдет в ней что-то полезное именно для себя. Опасный ли это инструмент? В руках плохих людей опасным будет даже карандаш. Так что да, это умное устройство будет достаточно эффективным орудием в руках злоумышленников. Благо мы с вами не такие.
Белый Хакер X Пакет Безопасности X OSINT Форензика X Похек
🔥14👾6⚡1👍1
Forwarded from НеКасперский
Telegram прилёг
В работе мессенджера произошёл масштабный сбой. Пользователи жалуются на проблемы с подключением к серверу, отправкой сообщений и обновлением информации в каналах.
Приложение и web-версия ресурса перестали работать примерно в 21:30 по московскому времени. С багом столкнулись жители России, Украины, Узбекистана, Казахстана, Румынии, Молдовы, Германии, Сербии, США и других стран.
В блоге сервиса пока новостей не наблюдается, судя по всему, причины сбоя пока неизвестны.
Восстановился мессенджер, кстати, не у всех. Отмечайтест, как у вас? 👍🏼👎🏼
НеКасперский
В работе мессенджера произошёл масштабный сбой. Пользователи жалуются на проблемы с подключением к серверу, отправкой сообщений и обновлением информации в каналах.
Приложение и web-версия ресурса перестали работать примерно в 21:30 по московскому времени. С багом столкнулись жители России, Украины, Узбекистана, Казахстана, Румынии, Молдовы, Германии, Сербии, США и других стран.
В блоге сервиса пока новостей не наблюдается, судя по всему, причины сбоя пока неизвестны.
Восстановился мессенджер, кстати, не у всех. Отмечайтест, как у вас? 👍🏼👎🏼
НеКасперский
Forwarded from PurpleBear (Vadim Shelest)
Меня иногда просят посоветовать self-hosted лабы по различным доменам знаний деятельности пентестеров для наработки и совершенствования навыков на практике, поэтому ловите небольшую подборку:
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent
Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent
Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
GitHub
GitHub - madhuakula/kubernetes-goat: Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes…
Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes security using an interactive hands-on playground 🚀 - madhuakula/kubernetes-goat
Forwarded from Сергей Зыбнев
Пентестер, аппсекер, аналитик и заказчик заходят в бар…
#митап
➡️ Меня часто просят: приглашай, пожалуйста, на мероприятия куда сам ходишь (видимо мой приход, это как признак годноты))
Так что вот приглашаю вас на данный митап
➡️ Когда и где?
20 июня 2024, в Москве.
Точную локацию пришлет ТГ-бот.
17:00 - начало митапа.
➡️ Какие будут доклады?
➡️ Смарт-криты или опасный Web3
Небольшой разбор интересных уязвимостей и необычных трюков, которые можно обнаружить в мире смарт-контрактов. Попробуем разобраться, как обнаруживать такие уязвимости при анализе контрактов.
➡️ Goлангский штурвал
Рассмотрим подход к реверсу микросервисов, написанных на Go. Интересные особенности популярных фреймворков для создания веб-приложений на Go. Как преодолеть страх и начать реверс-инжиниринг Go.
➡️ Unexpected end of token security (или категория Crypto не на CTF)
Нетипичный случай эксплуатации весьма типичной ошибки использования криптографической защиты. Рассмотрим жизненный пример, когда разработчики применили шифрование для данных, которым нужно гарантировать не столько конфиденциальность, сколько неизменность..
P.S. также будет открытый микрофон)
➡️ Как получить проходку?
Регистрация: @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
➡️ Хочешь выступить?
Инфо: @PentestMeetupBot
Ждем тебя на встрече!⏳
#митап
Так что вот приглашаю вас на данный митап
20 июня 2024, в Москве.
Точную локацию пришлет ТГ-бот.
17:00 - начало митапа.
Небольшой разбор интересных уязвимостей и необычных трюков, которые можно обнаружить в мире смарт-контрактов. Попробуем разобраться, как обнаруживать такие уязвимости при анализе контрактов.
Рассмотрим подход к реверсу микросервисов, написанных на Go. Интересные особенности популярных фреймворков для создания веб-приложений на Go. Как преодолеть страх и начать реверс-инжиниринг Go.
Нетипичный случай эксплуатации весьма типичной ошибки использования криптографической защиты. Рассмотрим жизненный пример, когда разработчики применили шифрование для данных, которым нужно гарантировать не столько конфиденциальность, сколько неизменность..
P.S. также будет открытый микрофон)
Регистрация: @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
Инфо: @PentestMeetupBot
Ждем тебя на встрече!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.
На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.
Ссылка на видео
Ссылка на GitHub
#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
#flipperzero
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.
➡️ Читать далее
🌚 @poxek
#flipperzero
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🌚2👾2😁1