poxek | Unsorted

Telegram-канал poxek - Похек

16177

All materials published on the channel are for educational and informational purposes only. Мнение автора ≠ мнение компании, где работает автор Чат: @poxek_chat Реклама: @PoxekAds_bot или https://telega.in/c/poxek РКН: https://clck.ru/3FsVhp

Subscribe to a channel

Похек

Secure Coding Cheatsheets
#appsec #dev #devsecops #red_team #blue_team #SSDLC

Статья на тему безопасной разработки. В статье автор разобрал примеры уязвимостей в коде и как их избегать.

Кому полезен материал: appsec'арям, пентестерам, devsecops'ам и разрабам естественно

Также он показывает примеры не на одном языке, а на:
➡️ C#(.Net)
➡️ PHP
➡️ Go
➡️ Python
➡️ Java
➡️ Android Java
➡️ iOS Swift

Полезно почитать всем, по факту он выбрал самые популярные технологически стеки.
Автор разобрал следующие уязвимости:
➡️ Broken Access Control (Небезопасная управление доступом)
➡️ Cryptographic Failures (Криптографические недостатки)
➡️ Injection (Инъекции)
➡️ Insecure Design (Небезопасный дизайн проектирования)
➡️ Security Misconfiguration (Небезопасная настройка чего либо)
➡️ Vulnerable and Outdated Components (Уязвимые и/или не обновленные компоненты)
➡️ Inadequate Supply Chain Security (Уязвимость в цепочке поставок)
➡️ Insecure Authentication/Authorization (Небезопасная аутентификация/авторизация)
➡️ Insufficient Input/Output Validation (Недостаточная фильтрация ввода/вывода)
➡️ Insecure Communication (Небезопасная передача информации)
➡️ Improper Credential Usage (Неправильное хранение учетных данных)
➡️ Inadequate Privacy Controls (Неправильный контроль конфиденциальности)

Каждый найдет для себя что-то)

➡️ Статеечка

🌚 @poxek

Читать полностью…

Похек

Разбор RCE в Telegram
#telegram #RCE

Особо говорить не чего, разраб не так две буквы написал и получилась RCE ¯⁠\⁠_⁠(⁠ツ⁠)⁠_⁠/⁠¯

➡️ Читать далее

🌚 @poxek

Читать полностью…

Похек

Очень ламповый митап и приватка для багхантеров от BIZONE. Собрались сотни, а может даже тысячи багхантеров с одной лишь целью, захантить промокоды в ***)) шучу, хантишь выплаты, а если вдруг не хватит выплаты на еду, то ещё и промик на 5к дадут 😁

Читать полностью…

Похек

Пентестеры / хакеры - пчелки, то ловушки - это....
#k8s #kubernetes #honeypot #идеи

Недавно с другом обсуждали идеи и одна из идей была создание своего honeypot'а. Я на них смотрю с точки зрения ресерчей и TI (threat intelligence), как пример получение сплойтов и PoC трендовых вулн. Знакомый заинтересован в этом с точки зрения thread deception. Провёл для поста маленький ресерч. В РФ такую услугу (публично) оказывает только 1 вендор. Вне РФ из популярных Checkpoint и Fortinet. Но он добавил, что Threat Deception лучше комбинировать с SOC. Потому что ловушки нужно ставить не только на внешнем периметре, но и на внутреннем контуре. И данный класс решений, даже если сделанный на коленки может превентивно оповестить вас о таргетированной атаке или поможет обнаружить 0day.

Сейчас в определенном смысле подрастя и общаясь с вендорами напрямую на конференциях, чётче и в масштабе виден рынок ИБ. И насколько хватает мировоззрения, я и не только вижу то, что почему-то honeypot'ы пропали. Раньше их можно было встретить гораздо чаще. Сейчас даг бог у крупной компании найдется сервер с port spoofing'ом (это такая настройка firewall'а, при которой при сканировании или по дефолту, сервис port spoof будет эмулировать состояние порта. Показывая к примеру, что открыты все 65535 портов и при этом отдавая сканеру каждый раз новые сервисы). Использование последнего кстати сильно подпортит жизнь атакующим. Т.к. использование общедоступных сканеров станет невозможным и придётся искать малопопулярные решения или писать своё с низкими рейтами. Этот кейс мы кстати обсуждали на безопасной среде от КОД ИБ, там вместе с Лукой, Вадимом Шелестом и Сергеем Рысиным обсуждали такие моменты ИБэшные. Всё жду, когда выпустят и прикреплю ссылку сюда)

Так я подвёл разговор на тему Threat Deception. Не как к одной штучке, которую вы развернули где-то на внем сервере в докере. А как полноценное решение для крупных компаний. Тут могла быть реклама, но её нет) Говоря про ханипоты важно уточнить, что есть два вида. Первый - это так скажем тупой, простой, легко детектируемый. Т.е. когда просто эмулируете ответ от сервера, где отдаёте к примеру старую версию ProFTPD и баннер от него. И ждать по принципу, что боты схавают такое. А есть умнные, глубокие ханипоты. Когда вы разворачиваете полноценно уязвимый сервис и вставляете к примеру в него canary, тем самым дойди до определенного эндпоинта хакер сам себя спалит.

Но что можно предложить компаниям с уже хорошей ИБ? Давайте представим образ компании с продвинутый ИБ. Наверняка у них есть SOC, вероятно инхаус пентестеры/red team и возможно они уже пересели на k8s с AD. Тогда им нужно предложить решение, которое удобно будет интегрировать с k8s.

Думаю контекста вам уже достаточно, поэтому предлагаю всем заинтересовавшимся почитать статьи Building honeypots with vcluster and Falco, первую и вторую части)

P.S. надеюсь такое направление постов вам тоже зайдет, оно занимает довольно много времени. А также если вы заинтересованы в написании таких штук, то вероятно вы найдете единомышленников в чате или у меня в ЛС)

А ещё ради интереса напишите в чат, кто какой мёд любит :)

🌚 @poxek

Читать полностью…

Похек

😑 GraphSpy
#AD #Windows #O365

Инструмент первоначального доступа и последующей эксплуатации для AAD и O365 с GUI на основе браузера.

Написана на python + html/css/js

Установка:

# Установка pipx (пропустите, если уже установлен)
apt install pipx
pipx ensurepath

# Установка GraphSpy
pipx install graphspy


После установки приложение можно запустить с помощью команды graphspy.

Запуск GraphSpy без каких-либо аргументов приведет к запуску по умолчанию по адресу http://127.0.0.1:5000.

У GraphSpy множество функций, так давайте разберемся в них:

Токены доступа и обновления — храните токены доступа и обновления для нескольких пользователей и диапазонов в одном месте. Легко переключайтесь между ними или запрашивайте новые маркеры доступа с любой страницы.

Девайс коды — легко создавайте и опрашивайте сразу несколько кодов устройств. Если пользователь использовал код устройства для аутентификации, GraphSpy автоматически сохранит токен доступа и обновления в своей базе данных.

Файлы и SharePoint — просмотр файлов и папок в OneDrive пользователя или на любом доступном SharePoint с помощью user-friendly интерфейса проводника файлов. Конечно, файлы можно загружать и напрямую. Кроме того, в списке отображаются недавно открытые файлы пользователя или файлы, к которым он имеет общий доступ.

Outlook — можно одним нажатием открывать Outlook использовав только Outlook access token

Графовый поиск — поиск по ключевым словам во всех приложениях Microsoft 365 с помощью Microsoft Search API. Например, поиск любых файлов или электронных писем, содержащих ключевые слова, как "пароль", "конфиденциально" и т.д.

Кастомные запросы — можно выполнять собственные API-запросы к любому endpoint'у, используя токены доступа, хранящиеся в GraphSpy.

Поддержки нескольких БД — GraphSpy поддерживает несколько баз данных. Это удобно при одновременной работе над несколькими проектами, чтобы хранить токены и коды устройств в порядке.

Ну и куда же без нашей любимой тёмной темы)) 🌚

💻 Github

🌚 @poxek

Читать полностью…

Похек

😱 Уязвимости в установщике Битрикс

Для установки Битрикса есть скрипт bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.

Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:

XSS:

https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>

LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd 


Более подробно читайте в статье на хабре.

#web #bitrix #xss #lfr

Читать полностью…

Похек

Доброго времени суток всем! У меня к вам есть несколько вопросов. Для меня очень важно, чтобы вы не поленились и помогли мне.
Вопросов будет всего 7, и это не займет более 5 минут

➡️ Пройти опрос

🌚 @poxek

Читать полностью…

Похек

Привет, охотники! Хотим поделиться основными итогами Охоты за 2023 год 🔥

Если считать 2023 год в цифрах:

–> 70 млн рублей— сумма наград за год (👆с 40 миллионов в 2022 году)
–> 736 — количество полезных репортов (👆на 37%)
–> 528 — число исследователей, которые сдали хотя бы один полезный отчёт (👆на 37%)
–> 378 — количество репортов с денежной наградой (👆на 24%)
–> Провели крупные конкурсы по поиску XSS и IDOR

На картинке выше можно посмотреть все важные итоги за 2023 год

Оставайтесь с нами — дальше больше :)

Читать полностью…

Похек

безопасный код — это искусство

Читать полностью…

Похек

Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в TeamCity CI/CD от JetBrains

Думаю, что прямо из названия TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.

Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:

CVE-2024-27198
- байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp

curl -ik http://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"


CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам /res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort.
Полный список ручек можно найти в блоге авторов.

⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4

#TeamCity #RCE #CVE-2024-27198

Читать полностью…

Похек

❤️ Не могу не поздравить наших уважаемых и не многочисленных дам в нашей сфере с 8 марта. Желаю вам любви, семейного благополучия, не забывать о своей женственности, быть собой и любить себя!

Всех хороших праздничных выходных! ❤️ ❤️

Читать полностью…

Похек

🎁 Dev(Sec)Ops RoadMap как найти работу
#карьера #devsecops

В чате канала вчера спрашивали про roadmap для DevSecOps. Что нужно учить?

Пункт 1. Я считаю правильным ответом на данный вопрос всегда являлся и будет являться ответ: зайди на сайт с вакансиями, найди выбранную должность и прочитай 20-30 вакансий, выпиши повторяющиеся термины и изучи что это. Это применимо к любой стране и к любой должности, если вы конечно не выбираете учить то, чего ещё нет на рынке. В таком случае откуда вы об этом узнали, оттуда начинайте поиск информации о необходимых навыках.

Но мы же люди ленивые? Лично я, да. Все всегда хочется искать что-то самостоятельно, а найти готовый roadmap или mindmap, где за вас умные люди составили график, что вам нужно учить. В таком случае нашёл для Вас несколько интересных материалов:

А Вы точно уверены, что перед тем как стать DevSecOps, вы изучили инструменты DevOps и научились применять эти практики?


▶️ Если нет, то возвращаемся к пункту 1, за красной таблеткой. Если же вы выбурили синюю таблетку, то вот мой ответ на вопрос: "Что нужно знать DevOps инженеру?"
Управления версиями: Gitlab
Инструменты CI/CD: Jenkins, Gitlab, (набирает популярность Agro CD)
Оркестрация контейнеров: kubernetes, docker-compose (более редко необходим Docker Swarm, OpenShift)
Автоматизация развертывания: Ansible, Terraform
Языки программирования: Python, Bash, Go
Хранение секретов: Vault
Мониторинг: Prometheus, Grafana [ Zabbix много где используется, но с контейнеризацией работает хуже, чем его аналоги, поэтому некоторые компании полностью или частично переезжают с него ]
Логгирование: ELK

Если слова выше для вас не показались чем-то незнакомым или как говорит мой друг, "на эльфийском языке", то поздравляю, Вы DevOps инженер :)

▶️ Возвращаясь к теме поста, что нужно учить DevSecOps? Всё то, что знает DevOps и:
Поиск секретов: GitGuardian, Gitleaks, truffleHog, DeepSecrets (последнее от моего знакомого Николая из Yandex, у его инструмента не стандартный подход к поиску секретов)
SCA: Snyk, Syft, Cdxgen, Trivy, Dependency Track
SAST: Semgrep (много фолзит, использовать только вкупе с чем-то), Bearer, CodeQL, Spotbug, Terrascan
DAST: OWASP ZAP, nuclei, Dastardly
Container Security: Grype, Open Policy Agent, kube-hunter (активно не поддерживается), kube-bench , Falco, Tracee, Anchore (активно не поддерживается), Clair

⭐️ Как-то так. На самом деле список тулз у DevSecOps постоянно пополняются. И тем более приходится писать что-то под свои задачи. Надеюсь было полезно. Но DevSecOps
Также отдельное спасибо @belka_e


Отмечу, что сейчас сам занимаюсь разработкой и по сути у меня нет коммерческого опыта ни в разработке, ни в DevSecOps. Так что узнаю всё по ходу выкладывания постов. Но большое спасибо коллегам, кто готов помогать мне!

Выводы:
1. У нас очень мало DAST'ов опенсоурсных, да и коммерческих качественных рабочих решений тоже мало.
2. Простор для разработки коммерческих решений огромен, как и потенциал этой области.
3. DevOps не очень сложно обучиться, а вот DevSecOps уже даёт прикурить знатно, проверено на себе.
4. Методологии и инструменты DevSecOps мало где применяются, так что рынок ждёт новых решений и подходов.
5. Когда я слышал про заоблачные ЗП devsecops инженеров, думал что ситуация как с MLщиками и Data Science в своё время, но нет. Тут реально огромный пул знаний, который включает в себя ещё по меньшей мере appsec и даже пентест.

❤️ @poxek

Читать полностью…

Похек

https://youtu.be/MjhadnrzF28
#мем_а_может_жиза

Читать полностью…

Похек

Hello Lucee! Let us hack Apple again?

В блоге ProjectDiscovery вышла статья со взломом Apple. Один баг позволял получить рута на одном из серверов, другой — открывал доступ к серверу обновлений с возможностью рассылать вредоносные апдейты.

Сумма выплаты за все — $20 000. Это меньше, чем в Facebook платят за брут OTP, о котором я писал тут.

Читать полностью…

Похек

😎 Конкурс закончен!

Победителей было двое, поэтому подарил 2 премиум подписки!
@shybert
@wr3dmast3r

🌚 Спасибо всем, кто принял участие!!

Читать полностью…

Похек

Взрывной подкаст, подкаст про bottle, подкаст про бамбуковые трусы, короче подкаст с Антоном aka @i_bo0om

Знаю, что есть те, кто не посмотрели, а те кто посмотрели могли что-то подзабыть, то советую посмотреть наш с ним подкаст ещё раз ;)
Тем более ещё лучше подписаться на канал, т.к. скоро выйдут следующие не менее крутые подкасты))

📹 Youtube
➡️ Остальные ссылки на подкаст-платформы

🌚 @poxek

Читать полностью…

Похек

А ещё наш любимый Андрей Лёвкин был сегодня MC, угрожал что следующим буду я 😁❤️
Выступил шикарно ))

Читать полностью…

Похек

Интересная история про Bypassing Cloudflare WAF: XSS via SQL Injection
#cloudflare #WAF #XSS #SQLi #bypass

Дабы этот пост не стал очередным, что вы отправите себе в ЛС, кратко выдели в начале главные мысли:

1. При работе по анализу защищенности, будь то пентест, ред тим или бб, обязательно делайте скрины и записывайте ключевые находки сразу, пока вы сами не забыли, как поломали это.
2. Гуглить, а точнее использовать оператор after:YYYY-MM-DD. От себя добавлю, что не просто там мы, админы, делаем для вас контент. Если у вас много телеграм каналов в подписках и чатов, то обязательно используйте поиск по самой телеге. Я постоянно этим пользуюсь и порой это сильно сокращает время нахождения сплойтов или инфы о багах.
3. Комбинируйте атаки. Самый простой пример, что user enum вам поможет с Account Takeover'ом. Если у вас python стек и вы нашли XSS, то ищите SSTI и так далее.
4. Не ожидайте, что сервер всегда вам будет отвечать ошибкой или alert()'ом. Возможно вы пропустите слепые SQLi или XSS или какую-нибудь SSRF.
5. Самый главный совет от автора статьи, не блечьте. Вы ещё молодые и шутливые, а потом боком встанет ваши необдуманные и тем более если обдуманные действия. В РФ и в мире есть очень много багбаунти программ, на которых вы можете искать уязвимости)

А в целом статья про обход CF (ничего не обычного), затем раскрутка скули и xss. Как-то так)
➡️ Читать статью

🌚 @poxek

Читать полностью…

Похек

Принёс вам маленькую удобную плюшку
#red_team #fileupload

При проведении пентестов, часто сталкиваемся с тем, что можно попробовать загрузить для проверки функции загрузки файлов или для content spoofing'а. Так вот один юзер тоже задался таким вопросом и таки написал тулзу, которая генерирует картинки без какого специфичного содержания.
А то заказчик может неправильно понять и обидеться на какую-то картинку

А ещё из недавно, нужно было проверить какой максимальный размер может поглотить загрузка файлов. Был архив с NvidiaRTX Chat на 35 гб. Такой большой объем не ел, а допустим на 5 или 15 гб не смог у себя файлы найти, чтобы это были не какие-то важные архивы. Так вот эта утилита может ещё и картинки любого размера генерировать)

Возможно вы и не сделаете file upload bypass, но переполнить хранилище сервера с лёгкостью, если конечно предыдущие картинки не удаляются.

Установка:

pip install git+ssh://git@github.com/sterrasec/dummy.git

лично у меня не получилось её поставить таким способом. Только через гитклон и ручную установку зависимостей забейте, я разобрался))

Использование:
# Самый простой вариант. Текст по умолчанию "dummy file"
dummy test1.jpeg

# Далее можно поиграться с текстом, чтобы заказчик точно понял, что это оставили мы
dummy -t poxek test2.png

# Далее можем поиграться с размером. Но генерация произвольного размера возможна только для png
dummy -t poxek -b 10MB test3.png


Как я писал выше, только при png мы можем свободно менять размер. Тогда какие форматы ещё поддерживаются? jpeg и pdf.

Если получится, то на досуге перепишу эту тулзу, чтобы она точно у всех работала и собиралась. Но идея проекта не безосновательная.

🧩 Github

🌚 @poxek

Читать полностью…

Похек

В этой заметке хочу рассказать про новую платформу Xintra - APT Emulation Labs, которая позиционируется как площадка для прокачки навыков IR against APT-level threats.
Я уже несколько раз писал про платформы для обучения и совершенствования навыков защитников, поэтому еще одна точно лишний не будет😎

➕На данный момент площадка представляет собой лабораторное окружение в веб-интерфейсе с 3 лабами имитирующими Incident Response кейсы по отработке различных навыков на примере атак APT-29🐻, APT-10🐼, AlphV (BlackCat)🐈‍⬛
➕ Каждая лаба состоит из 40-60 вопросов, на которые предстоит ответить при расследовании инцидента
➕ Со слов разработчиков на решение каждой лабы потребуется 30-40 часов для опытных аналитиков SOC и 60-70 часов для новичков

➖7 дневная триалка только после привязки карты
➖минимальная стоимость подписки - 45$/мес

Таким образом, платформ для прокачки навыков защитников становится больше и это радует👍 А если хочется сначала понять зайдет-не зайдет рекомендую посмотреть на бесплатную devbox.io

Читать полностью…

Похек

Обновление nuclei 3.2

Добавили полноценный фаззинг http
Добавили поддержку аутентификации
Добавили опцию disable-unsigned-templates
Добавили вывод ошибок в JSON и саммари в CLI

➡️ https://github.com/projectdiscovery/nuclei/releases/tag/v3.2.0

🌚 @poxek

Читать полностью…

Похек

Интересно, что топ 1 и топ 2 место очень сильно обошли топ 3.
Судя по RCE в 12 мультов, то это мог быть второе место, которое больше решил не хантить в 23 году 😁

Читать полностью…

Похек

У «Хакера» теперь есть свой стикерпак для Telegram! Посмотреть и добавить себе можно по ссылке: /channel/addstickers/xakepstix

Читать полностью…

Похек

Как разработать собственный сканер уязвимостей и спроектировать безопасный сервис аутентификации

Об этом и не только вы узнаете на конференции по безопасности приложений SafeCode 2024.

Конференция SafeCode пройдет впервые 13–14 марта онлайн. На ней соберутся эксперты и аналитики по ИБ, security-чемпионы, тестировщики, пентестеры, разработчики, хакеры, системные администраторы, DevOps- и SRE-инженеры.

Основные темы программы:
✔ DevSecOps
✔ Аналитика
✔ ML
✔ Инструменты
✔ Люди и карьера

Два десятка докладов от экспертов в области безопасности приложений из СберМаркета, Kaspersky, Яндекса, Авито, VK Tech. Также вас ждут обсуждения от Программного комитета — в формате круглого стола и интервью с экспертами отрасли.

Подробности и билеты — на сайте SafeCode.

Загляните в нашу статью о том, как убедить работодателя отправить вас на конференцию. Но если решите купить билет за свой счет, то промокод POXEK даст скидку 10% на билеты для частных лиц.

Реклама. ООО «Джуг Ру Груп». ИНН 7801341446

Читать полностью…

Похек

😈 [ SEKTOR7 Institute @SEKTOR7net ]

Wondering what telemetry an EDR collects?

Wonder no more! @Kostastsale and @ateixei run an EDR Telemetry Project, covering all major EDRs:

"The main goal of the EDR Telemetry project is to encourage EDR vendors to be more transparent about the telemetry they provide".

Blog:
🔗 https://detect.fyi/edr-telemetry-project-a-comprehensive-comparison-d5ed1745384b

Table:
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?usp=sharing

Github:
🔗 https://github.com/tsale/EDR-Telemetry

🐥 [ tweet ]

Читать полностью…

Похек

🎁 Source Code Disclosure in IIS 10.0! Almost.

There is a method to reveal the source code of some .NET apps. Here's how it works.

👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/

Читать полностью…

Похек

▶️ Новый подкаст уже доступен в YouTube: https://youtu.be/_rGngqJsI-c

👀 Переходите по ссылке, смотрите и оставляйте свои комментарии. Нам очень важно ваше мнение.

🗣 Гостем выпуска стал Роман Панин, руководитель архитектуры ИБ, автор блога «Пакет безопасности». Эксперт рассказал об отношениях между службой ИБ и другими отделами компании.

Читать полностью…

Похек

Снова Apple прокатило по выплате на бб

Читать полностью…

Похек

🛡️🆚⚔️ Защитники vs Атакующие
Готов присоединиться к битве? Выбирай свою сторону!


Присоединяйся к Всероссийской студенческой кибербитве и сразись за ИТ-инфраструктуру виртуального города 😎

📆 23-25 мая
💰 Призовой фонд – 200 тыс. руб.


Финал битвы состоится в рамках киберфестиваля Positive Hack Days 2 в «Лужниках» 🔥

Мы ищем ребят, которые будут взламывать объекты инфраструктуры на базе виртуального киберполигона, и ребят, которые эти объекты будут защищать.

Если ты:

✔️ студент или аспирант российского вуза
✔️ имеешь опыт участия в CTF-соревнованиях/решения задач на киберполигоне Standoff 365
✔️ можешь собрать команду или уже в ней состоишь
✔️ хочешь попробовать свои силы в максимально приближенных к реальности условиях

тогда ты точно тот, кто нам нужен.

Готов принять вызов? Регистрируйся по ссылке (успей до 19 марта)

Реклама
ООО «Инностейдж»
ИНН: 1655428600
erid: 2VtzqxXtFGF

Читать полностью…

Похек

Все мы ловили тот самый момент, вовремя просмотра фильмов про хакеров или айтишников
«Their only crime was curiosity»

Отчасти это сформировала некоторое виденье об ИБэ и романтизировало нашу сферу. Олды вспомнят Хакеры 1995 года или Пароль «Рыба-Меч» 2001 года, кто помоложе вспомнит про Mr.Robot 2015 года и так далее.

Многие эти фильмы объединяет некая история вокруг человека или группы лиц, которая впутана в незаконный взлом какой-то информационной системы или человеческого мышления. «Подключись. Взломай. Проникни всюду. Укради всё»

Но как говориться «Каждый видит то, что хочет видеть», но в отличии от обывателей мы частенько замечаем косяки в фильмах, именно в технических моментах. Поэтому для нас коллеги из StarX написали статью, где разобрали некоторые фильмы на факты и оценили их правдоподобность. На мой вкус вышла неплохо и это заслуживает вашего внимания)

➡️ Статеечка тут

p.s. для самых быстрых, кто напишет название фильма (строго под сплойлером) и расскажет любой интересный момент из этих фильмов. Подарю Telegram Premium на полгода! Если уже есть, то обсудим отдельно в ЛС. Выполнили задание!!

🌚 I'm crazy. This is crazy. I'm crazy

Читать полностью…
Subscribe to a channel