Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании))
Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.
В книге раскрываются следующие темы:
➡️ Настройка дистрибутива Kali Linux для пентеста сетей
➡️ Руководство по пентесту канального уровня сети
➡️ Руководство по пентесту сетей Cisco
➡️ Руководство по пентесту и защите устройств MikroTik
➡️ Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
➡️ Защита сети и сетевого оборудования от хакерских атак
Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.
В книге раскрываются следующие темы:
Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥43👍2⚡1
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок
#дроны #s0i37
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
🔓 Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#дроны #s0i37
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 3
Forwarded from Омский багхантер
Появилась запись нашего с Сергеем доклада про выгорание 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Сергей Зыбнев и Артём Бельченко. Гори, гори ясно, чтобы не погасло. Выгорание как тренд современной ИБ
Доклад про выгорание. Откуда оно появляется? Почему мы так часто выгораем? И надо ли с ним что‑то делать?
🔥19
Похек
Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании)) Так вот он выпустил…
Книги снова в продаже 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍1
OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth
#oauth #csrf #pentest
Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.
Думаю, не нужно объяснять, что такое аутентификация на сайте. Если ты хочешь искать работу, оформлять заказы в интернете или пользоваться государственными услугами, тебя попросят подтвердить, что именно ты владелец аккаунта. И даже когда это не особенно нужно, разработчики все равно заставят тебя авторизоваться — просто чтобы было удобнее собирать о тебе данные. Но статья не об этичности, поэтому перейдем к самой теме...
🔓 Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#oauth #csrf #pentest
Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.
Думаю, не нужно объяснять, что такое аутентификация на сайте. Если ты хочешь искать работу, оформлять заказы в интернете или пользоваться государственными услугами, тебя попросят подтвердить, что именно ты владелец аккаунта. И даже когда это не особенно нужно, разработчики все равно заставят тебя авторизоваться — просто чтобы было удобнее собирать о тебе данные. Но статья не об этичности, поэтому перейдем к самой теме...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🌚1
#вебинар #HR #найм #webinar
Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!
Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023
Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec
Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере
До встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 6👍1👾1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
🔥4
Forwarded from OFFZONE
Так-с, так-с, так-с, что тут у нас? Доклады? Ахахаха, наконец-то
Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)
1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track
Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍3⚡1
#вебинар #HR #найм #webinar
Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!
Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023
Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec
Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере
До встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🌚1
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте):
• В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам!
• Всего будет 10 призовых мест, а итоги подведем уже в следующую субботу (14.09 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @poxek;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
#Конкурс
• В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам!
• Всего будет 10 призовых мест, а итоги подведем уже в следующую субботу (14.09 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @poxek;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
#Конкурс
27🔥47 20👍14
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
📺 Полное видео
🔗 Pentest award (архив)
❤ @justsecurity
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
Please open Telegram to view this post
VIEW IN TELEGRAM
Десятки, сотни, а может даже тысячи багхантеров изучают дисклознутые отчёты с разных платформ.
Юра aka circuit, ведёт классный side проект: Репорты простым языком @critical_bug
Рекомендую подписаться, т.к. этот канал захватила нейросеть и ведёт канал очень даже успешно.
Там вы прочитаете о раскрытых отчётах с h1, где простыми словами расписано о чем бага, сколько вечно зелёных за неё заплатили и какая критичность. Что делать с этой информацией я думаю и так понятно)
Так что подписывайтесь @critical_bug❤️
Юра aka circuit, ведёт классный side проект: Репорты простым языком @critical_bug
Рекомендую подписаться, т.к. этот канал захватила нейросеть и ведёт канал очень даже успешно.
Там вы прочитаете о раскрытых отчётах с h1, где простыми словами расписано о чем бага, сколько вечно зелёных за неё заплатили и какая критичность. Что делать с этой информацией я думаю и так понятно)
Так что подписывайтесь @critical_bug
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Десятки, а может даже сотни безопасников, которые были на вебинаре. Только для вас! Сегодня и завтра проходят бесплатные карьерные консультации , на которых мы:
- определяем ваш запрос(куда хотите прийти и что останавливает),
- разбираем cv(резюме) с экспертами,
- обсуждаем roadmap,
- рассказываем, как получить оффер.
P.S. только для моих подписчиков, разрешают писать всем, даже тем кто не был)
Длительность 40-60 минут.
Запись: @aa_belova
- определяем ваш запрос(куда хотите прийти и что останавливает),
- разбираем cv(резюме) с экспертами,
- обсуждаем roadmap,
- рассказываем, как получить оффер.
P.S. только для моих подписчиков, разрешают писать всем, даже тем кто не был)
Длительность 40-60 минут.
Запись: @aa_belova
😁8👍7 5
Прошу прощения, что давно не было постов нормальных(
В скором времени выхожу в новую компанию и будет интересный контент)
А пока можете угадать куда 😁
Кто знает, не говорим)
В скором времени выхожу в новую компанию и будет интересный контент)
А пока можете угадать куда 😁
Кто знает, не говорим)
🌚16👍3🔥3 3⚡1
Forwarded from Борис_ь с ml (Boris Protoss)
Безопасность ML — фантазии, или реальность?
#иб_для_ml
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там...
Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих математических кругов и лабораторных условий?
Спойлер- да .
Подробности в моей новой статьей на Хабре: https://habr.com/ru/articles/834800/
#иб_для_ml
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там...
Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих математических кругов и лабораторных условий?
Спойлер
Подробности в моей новой статьей на Хабре: https://habr.com/ru/articles/834800/
Хабр
Безопасность ML — фантазии, или реальность?
Привет, Хабр! Я автор канала «Борис_ь с ml» , где рассказываю о том, как применяется машинное обучение в информационной безопасности, а также как защищать системы, в которых применяется машинное...
2🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
UnderConf. От сообщества – для сообщества
Keynote-спикеры и докладчики крупных конференций, авторы ваших любимых телеграм-каналов про ИБ, ведущие самых известных воркшопов и легенды индустрии в одном месте – на UnderConf, 29.09
@crytech7, Сергей Голованов a.k.a. @sk1ks, @n0nvme и другие представят свои последние разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут для вас топовые воркшопы
На конференции также будет развернута лаборатория Pentest Lab, где можно будет разобраться в сценариях различных атак на части сетевой инфраструктуры компании
В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса
🌚 Организаторы дали именной прокод для моих подписчиков: у него было 30 активаций, осталось уже меньше
Подробная программа уже доступна на сайте. Переходите, любуйтесь и покупайте билеты! До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24
Канал | Чат
Keynote-спикеры и докладчики крупных конференций, авторы ваших любимых телеграм-каналов про ИБ, ведущие самых известных воркшопов и легенды индустрии в одном месте – на UnderConf, 29.09
@crytech7, Сергей Голованов a.k.a. @sk1ks, @n0nvme и другие представят свои последние разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут для вас топовые воркшопы
На конференции также будет развернута лаборатория Pentest Lab, где можно будет разобраться в сценариях различных атак на части сетевой инфраструктуры компании
В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса
POHEK100underconfPROMOKODEMEGAFUNПодробная программа уже доступна на сайте. Переходите, любуйтесь и покупайте билеты! До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24
Канал | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6