Forwarded from КОД ИБ: информационная безопасность
Как эффективно решать задачи информационной безопасности и ИТ на практике? Какие инструменты уже работают в компаниях ваших коллег?
Узнайте на UDV Conf — конференции для профессионального обмена опытом и живого общения с теми, кто уже внедрил продукты UDV Group.
В программе:
Выступления заказчиков и партнеров с реальными кейсами применения продуктов UDV Group, а также релиз новой версии UDV DATAPK Industrial Kit 3.0.
Демонстрация продуктов — возможность вживую посмотреть, как работают продукты, о которых вы услышите в докладах.
Формат для приятных знакомств и общения в неформальной обстановке.
Участие бесплатное, количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ever Secure (Aleksey Fedulaev)
#созвон_сообщества
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-📹 Youtube
-💰 Boosty
-📺 VK
-📺 Rutube
Предыдущий Созвон сообщества с участием Антона
👀 @ever_secure
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-
-
-
-
Предыдущий Созвон сообщества с участием Антона
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k3rnel_3xpl0its.hc
Торхов_ЛНКлассификация_замков_и_способы_их_взлома_221209_215220.pdf
3.2 MB
🌳 🛡 Классификация замков и способы их взлома.
✍️ Автор:
• Хэштеги:#Lockpicking
✍️ Автор:
Торхов Лев Николаевич• Хэштеги:
MIT Lockpick Guide — это неофициальное название документа, созданного студентами Массачусетского технологического института (MIT), который представляет собой руководство по вскрытию замков (lockpicking).
“MIT Guide to Lockpicking”
Автор: Ted the Tool (псевдоним студента MIT), первое издание — примерно в 1987 году.
⸻
📘 Что внутри:
Руководство охватывает следующие темы:
• Принцип работы различных типов замков (например, штифтовых цилиндров, дисковых, вафельных и др.)
• Основы мануального вскрытия замков шпильками (tension + pick)
• Объяснение бампинга, импрессии, деструктивных методов
• Введение в физику и механику запирающих устройств
🔗 Перевод 🇷🇺
🔗 Оригинал
“MIT Guide to Lockpicking”
Автор: Ted the Tool (псевдоним студента MIT), первое издание — примерно в 1987 году.
⸻
📘 Что внутри:
Руководство охватывает следующие темы:
• Принцип работы различных типов замков (например, штифтовых цилиндров, дисковых, вафельных и др.)
• Основы мануального вскрытия замков шпильками (tension + pick)
• Объяснение бампинга, импрессии, деструктивных методов
• Введение в физику и механику запирающих устройств
Please open Telegram to view this post
VIEW IN TELEGRAM
Internet Archive
MITLock Guide : MIT : Free Download, Borrow, and Streaming : Internet Archive
MIT Guide to lock picking written by Ted the Tool.
task.txt
411 B
#crypto
Странный шифр
Вчера мой друг решил поиграть в шпионов и придумал какой-то «супернадежный» алгоритм шифрования. Но мне кажется, я уже где-то видел что-то очень похожее... Поможешь разобраться, что за шифр он использовал?
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Странный шифр
Вчера мой друг решил поиграть в шпионов и придумал какой-то «супернадежный» алгоритм шифрования. Но мне кажется, я уже где-то видел что-то очень похожее... Поможешь разобраться, что за шифр он использовал?
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from MIPT Love CTF (s41nt0l3xus)
Мем контент
Отдаём вулнресёрч на аутсорс LLM или эксплойтим 0-day уязвимости в сыром браузере
WebGL-bird | GPNCTF 2025 | 1 solve
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/gpnctf-2025/WebGL-bird
P. S. Мемы на месте
Отдаём вулнресёрч на аутсорс LLM или эксплойтим 0-day уязвимости в сыром браузере
WebGL-bird | GPNCTF 2025 | 1 solve
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/gpnctf-2025/WebGL-bird
P. S. Мемы на месте
🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Чат 💬 Райтапы по CTF{2025}
❤️ Ламповый чатик для котяток и кибер-котлеток
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
🔥1 1
Ну все!
С автографом автора @ever_secure книга «На⭐ уй Безопасность» заряжает на успех.
Ждите рецензию 💌
С автографом автора @ever_secure книга «На
Ждите рецензию 💌
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤5 5
Тут вот киберучения по киберразведке. Киберучастники киберучавствуйте
https://cybercamp.su/kiberrazvedka
https://cybercamp.su/kiberrazvedka
Forwarded from Standoff 365
Быстрый путь в этичное хакерство
На Standoff Hackbase у нас есть тренировочная площадка для начинающих белых хакеров. Однако даже здесь, чтобы выполнять задания, нужно иметь общие знания о поиске и эксплуатации уязвимостей, а также на базовом уровне понимать сетевые технологии.
Чтобы помочь тебе быстрее получить эти знания, наши друзья из CyberEd запускают буткемп «Белый Хакер». Всего за 5 дней ты получишь знания и навыки, которые обычно осваивают месяцами. О сроках ты узнаешь чуть позже!
Ты сможешь узнать все о базовых инструментах, изучить техники разведки во внешней сети компании, получить практику по веб-безопасности, включая SQL-инъекции и XSS, обучиться повышению привилегий и выходу за рамки DMZ, навыкам социальной инженерии и техникам захвата управления инфраструктурой. Подробности — на сайте CyberEd.
А после — добро пожаловать на Standoff Hackbase, закреплять полученные знания на практике.
На Standoff Hackbase у нас есть тренировочная площадка для начинающих белых хакеров. Однако даже здесь, чтобы выполнять задания, нужно иметь общие знания о поиске и эксплуатации уязвимостей, а также на базовом уровне понимать сетевые технологии.
Чтобы помочь тебе быстрее получить эти знания, наши друзья из CyberEd запускают буткемп «Белый Хакер». Всего за 5 дней ты получишь знания и навыки, которые обычно осваивают месяцами. О сроках ты узнаешь чуть позже!
Ты сможешь узнать все о базовых инструментах, изучить техники разведки во внешней сети компании, получить практику по веб-безопасности, включая SQL-инъекции и XSS, обучиться повышению привилегий и выходу за рамки DMZ, навыкам социальной инженерии и техникам захвата управления инфраструктурой. Подробности — на сайте CyberEd.
А после — добро пожаловать на Standoff Hackbase, закреплять полученные знания на практике.
Привет, друзья! Помните задачку "Гитхаб, пиксель и спираль"? Мы ее убрали с платформы, потому что вы, ребята, нашли в ней косяки. Отдельная благодарность @b3dwyr и @rasputyashka — парни, вы крутые, спасибо за бдительность!
Кто уже решил — не переживайте, ваши баллы останутся с вами. Мало того — мы их удвоили в качестве бонуса за терпение и как плюшку за то, что таск оказался с сюрпризом :)
Так что ловите плюшки, а остальным совет: не стесняйтесь искать баги в наших задачках — это выгодно!
Кто уже решил — не переживайте, ваши баллы останутся с вами. Мало того — мы их удвоили в качестве бонуса за терпение и как плюшку за то, что таск оказался с сюрпризом :)
Так что ловите плюшки, а остальным совет: не стесняйтесь искать баги в наших задачках — это выгодно!
5❤6
Forwarded from BESSEC
Стали доступны записи докладов с нашей конференции в Казани. У меня было немного времени и 2 доклада на подготовке
Еще несколько раз буду к ним обращаться, т.к. как будто мне не совсем удалось донести те идеи и мысли, которые изначально "зашивал" в доклад
Выкладываю ссылками на плейлисты, т.к. у камрадов тоже были полезные и интересные доклады, мои были про:
Смотреть на:
—
—
Please open Telegram to view this post
VIEW IN TELEGRAM
FreeHackQuest - admin_vol.1. Writeup от @Max_RSC
Задача — имея образ виртуального диска Mik.vdi, найти информацию о злоумышленнике, про которого известно, что он очень любит "Матрицу" и "Алису в стране чудес".
Подключаем диск Mik.vdi к виртуалке с Kali Linux и загружаемся. После старта в /media/kali видим два смонтированных раздела: system и system1.
Раз есть "Матрица", значит, наверняка есть Нео. Предположим, что n30 – один из пользователей этой системы. Пробуем поискать информацию по ключевому слову n30:
Ничего интересного. Хорошо, теперь поищем в system1:
Получаем зацепку и начинаем копать более прицельно:
Ключик -a заставляет grep рассматривать файл как текстовый, даже если это бинарный файл.
В результате натыкаемся на пользователя whiterabbit, а рядом — флаг.
"whiterabbit" — это явная отсылка одновременно и к "Алисе" и к "Матрице", так что можно было сразу грепать и по "white", и по "rabbit". Разумеется, при условии, что кибератлет достаточно эрудирован и уловил отсылку из условия задачи.
#admin #forensics #fhq #writeup
Задача — имея образ виртуального диска Mik.vdi, найти информацию о злоумышленнике, про которого известно, что он очень любит "Матрицу" и "Алису в стране чудес".
Подключаем диск Mik.vdi к виртуалке с Kali Linux и загружаемся. После старта в /media/kali видим два смонтированных раздела: system и system1.
Раз есть "Матрица", значит, наверняка есть Нео. Предположим, что n30 – один из пользователей этой системы. Пробуем поискать информацию по ключевому слову n30:
grep -i n30 -r /media/kali/system
Ничего интересного. Хорошо, теперь поищем в system1:
grep -i n30 -r /media/kali/system1
Получаем зацепку и начинаем копать более прицельно:
grep -ai n30 -r /media/kali/system1/rw/store/user.dat
Ключик -a заставляет grep рассматривать файл как текстовый, даже если это бинарный файл.
В результате натыкаемся на пользователя whiterabbit, а рядом — флаг.
"whiterabbit" — это явная отсылка одновременно и к "Алисе" и к "Матрице", так что можно было сразу грепать и по "white", и по "rabbit". Разумеется, при условии, что кибератлет достаточно эрудирован и уловил отсылку из условия задачи.
#admin #forensics #fhq #writeup
❤12
Forwarded from Sachok
Топ телеграм-каналов в ИБ
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
10. Red Security
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
10. Red Security
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok
🔥13😱3 2
Райтапы по CTF{2025}
Ну все! С автографом автора @ever_secure книга «На⭐ уй Безопасность» заряжает на успех. Ждите рецензию 💌
Пишу обещанную рецензию!
- Многие моменты откликнулись как у менеджера с опытом. Отличное пособие как делать точно не нужно (или нужно, все зависит от ваших целей). Эх, мне бы такую книжечку раньше
- Моментами в голосину, а иногда не ловил, что имел ввиду автор, некоторая мета-ирония для меня была недоступна
- Не хватило больше абзацов «идея главы»
- Не хватало сносок, расшифровки некоторых терминов, чтобы это выглядело более «книжно»
По итогу: определенно лайк и рекомендация. На неделю вручил коллеге почитать, он как раз у нас за безопасную разработку отвечает, позже обсудим в курилке и допишу его мнение
Делитесь своими впечатлениями о книге в комментариях😎
- Многие моменты откликнулись как у менеджера с опытом. Отличное пособие как делать точно не нужно (или нужно, все зависит от ваших целей). Эх, мне бы такую книжечку раньше
- Моментами в голосину, а иногда не ловил, что имел ввиду автор, некоторая мета-ирония для меня была недоступна
- Не хватило больше абзацов «идея главы»
- Не хватало сносок, расшифровки некоторых терминов, чтобы это выглядело более «книжно»
По итогу: определенно лайк и рекомендация. На неделю вручил коллеге почитать, он как раз у нас за безопасную разработку отвечает, позже обсудим в курилке и допишу его мнение
Делитесь своими впечатлениями о книге в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 2