YouTube: https://youtube.com/@pro_pentest Приватная группа: https://t.me/+0H-FyThRQl1lMzVi Чат: https://t.me/pro_pentest_chat Автор: @r00t_owl
Небольшой обзорчик конференции Код ИБ в Санкт-Петербурге - все для вас 🫡
Если не попали или никогда не были - обязательно посмотрите это видео (p.s. без душноты)
Если коротко, тут можно посмотреть на перспективные компании, интересные стенды,
понять кого нужно ставить на свои на стенды, а кто эту задачу провалит. Никто не отменял
подсмотреть как органзованы маркетинговые материалы у онкурентов и партнеров, вообщем
польза однозначно есть, лиды собирать можно, находить партнеров тоже можно🚀
Уже скоро увидимся на конференции Код ИБ в Санкт-Петербурге!
🗓 24 апреля | старт в 9:30
📍 Freedom. Казанская, 7
В программе:
▪️ Открытая дискуссия с CISO крупных компаний: про ключевые тренды, новые угрозы и практики защиты в 2025 году.
▪️ Два потока трека "Технологии": свежие решения от 3side, ARinteg, ИТ-Экспертиза, Кортэл, SkyDNS, Киберпротект, SearchInform, Конфидент, Secure-T, UserGate, Кауч, RTCloud и других.
▪️ Прямой диалог с Роскомнадзором и ФСТЭК.
▪️ Реальные кейсы: изучим опыт коллег из компаний СберТех, ЭТМ, Группа ЛСР, ГК ОКЕЙ, Conflex, Кортэл.
▪️ Штабные киберучения: испытаем навыки в защите цифровых активов компании на практике.
▪️ Закрытый ужин для ИТ-директоров от GlobalCIO: нетворкинг, актуальные кейсы ➡️ для участия требуется отдельная регистрация.
▪️ Яркая дополнительная программа: after-party, круглый стол со студентами, экскурсия по дата-центру от Selectel.
Полная программа — на сайте Код ИБ.
Регистрируйтесь уже сейчас! Количество мест ограничено.
Проверяем на прочность генеративные нейросети Яндекса
Это новый сезон «Охоты за ошибками». Мы приглашаем вас найти уязвимости в наших системах и приложениях — на этот раз на территориях генеративных сетей. Ждём отчёты об ошибках, которые могут повлиять на результаты работы и процесс обучения нейросетей: например, привести модель к сбою или изменить её поведение так, чтобы это затронуло работу других сервисов Яндекса.
Успешным охотникам предоставим денежные призы: от пятидесяти тысяч до миллиона рублей. Размер вознаграждения зависит от серьёзности ошибки, простоты её эксплуатации и воздействия чувствительной информации. Наиболее критичные уязвимости — это баги, которые позволяют раскрыть данные о внутренней конфигурации модели, её служебный промпт с техническими данными или другую чувствительную информацию.
В программе участвуют все сервисы с YandexGPT или YandexART на борту:
🔸 Алиса
🔸 Поиск с Нейро
🔸 Шедеврум
И другие, включая те, где ML-модель используется только для ранжирования и поиска.
Все подробности ищите здесь
Реклама. ООО "Яндекс". ИНН 7736207543 erid=2VtzqusfANv
Всем привет!
Если ты увереный пентестер или ctf игрок,
который знает, как тестировать внутрянку - пиши.
Всем привет!
Если кто-то сегодня присутствует на конференции Территория безопасности - приходите общаться, буду рад вас увидеть!🔥🔥🔥
Стенд Singleton Security🦾
🎯 Какой пентестер будет востребован в 2025 году?
Тот, кто решает CTF и участвует в баг баунти, или тот, кто получил красный диплом в вузе? Сегодня мы разберемся, какой путь приведет к победе в сфере кибербезопасности!
🔥 В гостях Марина Щетинина, HR-бизнес-партнер компании Singleton Security — одного из ведущих игроков на рынке кибербезопасности. Марина отвечает за формирование команды высококвалифицированных специалистов в области пентеста.
Можете похоливарить и в комментариях сделать свой список 👍
Читать полностью…Бам! 🚀
И мы идем дальше. 🎓
Спасибо, что так активно присоединяетесь к нашему сообществу!🔥
Вот вам ссылкочка на расписание конфы
А тем временем шпионы из зала делают снимки спикеров😅
#badusb #arduino #usbrubberducky
https://www.youtube.com/watch?v=77uWY5IMI80
🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥
То, что выглядит как обычная флешка, может оказаться опасным BadUSB – устройством, способным одним подключением скомпрометировать любую систему. В этом видео я раскрываю все тайны создания такого устройства на базе Arduino!
💻 Что такое BadUSB и почему это опасно? 🛑
BadUSB маскируется под обычную флешку, но при подключении:
⌨️ Определяется системой как клавиатура
⚡ Вводит команды со сверхчеловеческой скоростью
🔓 Получает полное доверие компьютера-жертвы
🕵️♂️ Действует незаметно для обычного пользователя
🔍 Практическая демонстрация в действии! 👀
В этом видео вы увидите:
🚀 Мгновенный запуск PowerShell с правами администратора
🤖 Автоматическое выполнение заранее заготовленных команд
🔮 Создание скрытых туннелей для удалённого доступа
⏱️ Весь процесс компрометации за считанные секунды!
🛡️ Как защититься от этой невидимой угрозы? 🛡️
Я расскажу о самых эффективных мерах защиты:
🔒 Физические блокираторы USB-портов
👁️ Системы обнаружения подозрительной активности
📚 Обучение персонала распознаванию угроз
🧠 Развитие "кибер-иммунитета" в организации
⚠️ Этика и ответственность ⚠️
Это видео создано исключительно для:
🎓 Образовательных целей
🔬 Тестирования собственных систем
🛠️ Улучшения корпоративной безопасности
Помните: 🚫 использование BadUSB против чужих систем без разрешения – серьезное преступление!
❓ Вы специалист по кибербезопасности или просто увлекаетесь технологиями? Это видео откроет вам глаза на реальные методы атак и научит эффективно от них защищаться!
🔔 Нажмите на колокольчик, чтобы не пропустить новые видео о мире кибербезопасности!
👍 Лайк и подписка помогут каналу расти!
💬 Делитесь вашим опытом и вопросами в комментариях!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: /channel/pro_pentest
🎯 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
🎙️ Побывал в гостях у @abramova_ai_ib — было огненно!
Много инсайтов, откровенных разговоров и, конечно, немного провокаций 😏 Хотели подраться с Пашей, но так и не нашли повода — в этот раз без экшена (извините, любители драмы!)
Монтажеры скоро выдадут полную версию — Наташа поделится в своем канале, так что подписывайтесь, чтобы не пропустить!
П.С. Паша, спасибо за честный обмен инфой! Когда еще соберемся?
#подкаст #интервью #медиа #закулисье #иб #айти #аи #ai #cybersecurity #pentest #pentesting #ethicalhacking #infosec #hacktheplanet #hack
https://youtu.be/Jmi_qNzETvw?si=GTRWt3miA-uEgSjH
В этом видео команда Singleton Security штурмует новые высоты! Наблюдайте, как наши специалисты оттачивают навыки скалолазания со страховочным оборудованием — ведь настоящий пентестер должен быть готов ко всему.
Когда обычные методы не работают, мы поднимаемся выше! От подъемов по вертикальным стенам до спусков на тросах — физическая подготовка так же важна, как и техническая. Потому что иногда путь к успешной миссии лежит через вентиляционную шахту на 20-м этаже.
Готовимся к физическим пентестам, где каждая миссия выполнима. Singleton Security — безопасность на любой высоте!
#singletonsecurity #физическийпентест #миссиявыполнима #кибербезопасность
🔓 МАСТЕР-КЛАСС ПО ВСКРЫТИЮ ЗАМКОВ!
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от 1 до 4 класса защиты английского и перфорированного профиля.
https://youtu.be/7L8zhk2d8GQ
Ребята узнали:
- Практические методы неразрушающего вскрытия
- Работу с различными типами цилиндров
- Секреты, о которых не рассказывают в открытых источниках
А я получил в замен:
- Живую реакцию участников, когда замок поддается за секунды! Это действительно приятное ощущение.
- Интересные рассуждения.
- Взгляд под другим углом от коллег.
Атмосфера воркшопа получилась невероятно теплой и продуктивной — всегда приятно делиться знаниями с увлеченными профессионалами и видеть их прогресс прямо на глазах!
🔔 Подписывайтесь на канал, чтобы не пропустить новые материалы по физической безопасности и пентесту!
#вскрытиезамков #локпикинг #физическаябезопасность #воркшоп #radcop #мастеркласс #обучение@pro_pentest
LDAP-фильтры — это мощный инструмент для поиска пользователей, групп и устройств в сетях Windows и Linux. Они помогают администраторам, безопасникам и пентестерам эффективно извлекать данные из Active Directory (AD) без лишнего софта. Но как их правильно использовать? 🤔
Объясню чтобы понял каждый, техническое видео будет чуть позже - это для общего понимания:
https://youtu.be/NnWk-m12SvY?si=yZwQayVpFD56dcqH
В этом видео я объясню LDAP-фильтры простыми словами и покажу, как писать эффективные запросы!
🔥 В видео разберём:
✅ Что такое LDAP и как работает фильтрация 🏢
✅ Как находить пользователей по имени, почте, группе (`(cn=Иванов)`, `(mail=*gmail.com)`) 📌
✅ Как комбинировать фильтры с логическими операторами &
(и), |
(или), !
(не) 🔗
✅ Как использовать фильтры в Windows (PowerShell, AD) и Linux (ldapsearch) ⚡
✅ Как фильтровать заблокированные аккаунты, админов, серверы и компьютеры 🛡
📌 Почему это важно?
LDAP-фильтры позволяют безопасникам, системным администраторам и пентестерам:
🚀 Быстро искать нужные объекты в сети и автоматизировать аудит.
🛠 Оптимизировать управление пользователями в больших компаниях.
🔍 Анализировать доступность данных во время тестирования безопасности.
💬 Ваш ход!
Какой LDAP-запрос вы используете чаще всего? Напишите в комментариях! ⬇
🚀 Подпишитесь, если хотите больше разборов по AD, Windows и безопасности!
🔗 Полезные ссылки:
🔥 Наш Телеграм-канал: /channel/pro_pentest
🎯 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#ldap #activedirectory #pentesting
В этом видео я рассказываю, что такое NTLM Relay, как работает NTLM-аутентификация в Windows и почему эта тема важна для специалистов по тестированию безопасности.
Читать полностью…Всем привет!
Верующих людей всех с праздником! Всем остальным вкусных куличей😁
Решил снять один из своих дней в жизни, если узнал себя, ставь лукас, если нет - то напиши как прохоидт твой.
Добра, мира и любви, всем хороших выходных!
В этом видео мы разберём процесс аутентификации NTLM, который используется в Windows-сетях. Я подробно объясню, как работают ключевые этапы: от запроса аутентификации до проверки учетных данных. Узнаешь, как протокол NTLM взаимодействует с сервером, а также почему важно понимать его принципы для обеспечения безопасности сети. Подходит как для новичков, так и для опытных специалистов, которые хотят разобраться в основах безопасности Windows.
Читать полностью…В этом видео я расскажу свой кейс из архива 🔐
Все как вы любите в формате лампового подкаста 💡
Усаживайтесь удобнее, заваривайте вкусный чаек или кофеек, а я начну повествование про рабочий проект в области кибербезопасности без воды☕️
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: /channel/pro_pentest
🎯 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Этика и ответственность ⚠️
Это видео создано исключительно для:
🎓 Образовательных целей
🔬 Тестирования собственных систем
🛠️ Улучшения корпоративной безопасности
Помните: 🚫 использование знаний против чужих систем без разрешения – серьезное преступление!
❓ Вы специалист по кибербезопасности или просто увлекаетесь технологиями? Это видео откроет вам глаза на реальные тактики и техники тестирования и научит эффективно от них защищаться!
🔔 Нажмите на колокольчик, чтобы не пропустить новые видео о мире кибербезопасности!
👍 Лайк и подписка помогут каналу расти!
💬 Делитесь вашим опытом и вопросами в комментариях!
Без диплома не возьмут на работу? Где получить первый опыт?
Ты знаешь, что путь в кибербезопасность может быть не таким прямым, как кажется?
🔥 Сегодня у нас уникальная возможность узнать, как один из лидеров отрасли, Олег Игнатов, руководитель по работе с вузами Positive Technologies, пришел в сферу и какие решения он принимает на пути к успеху.
🎯Мы также раскроем рецепт идеального пути развития для тех, кто мечтает стать настоящим экспертом в кибербезопасности!
#айти #карьера #мотивация #pentesting #ethicalhacking #zerotohero #pt
🛡️ Диктофон с искусственным интеллектом - plaud
В этом видео я расскажу, как диктофон с функцией DUAL ENGINE может пригодиться в работе специалистов по информационной безопасности. Разберём:
✅ Удобство записи переговоров и встреч.
✅ Как фиксировать устные договорённости во время аудитов или проверок.
✅ Способы использования диктофона для документирования доказательств в полевых условиях.
Если вы работаете в сфере ИБ или проводите пентесты — этот гаджет может стать полезным инструментом в вашей работе.
🔍 Смотрите обзор, чтобы узнать, как использовать диктофон максимально эффективно!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы в копируемой ссылке)
🔴 Наш Телеграм-канал: /channel/pro_pentest
🔴 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
🔴 Инстаграм: https:// www.instagram.com/propentest
🔴 Стать спонсором: https://boosty.to/pro_pentest
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( /channel/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( /channel/irozysk )Schwarz_Osint ( /channel/Schwarz_Osint )
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box
Юмор/мемы:
1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (/channel/memekatz) и Information Security Memes (/channel/infosecmemes)
4. Спасите Нарциссо (/channel/savenarcisso) и Memes 365 (/channel/bugbountymeme)
5. OTSOSINT (/channel/ots0sint) и The After Times (/channel/theaftertimes) и Вредные советы по ИБ (/channel/badofis)
Специальная номинация: канал «Код ИБ»( /channel/codeibnews )
PR Machine /channel/PR_machine_Nika
@cybersachok
Мой путь от администратора БД до операционного директора в кибербезопасности за 4,5 года
Вы думаете, что нельзя построить успешную карьеру в ИБ без свзей? Что без многолетнего опыта невозможно попасть в крупную компанию? Что карьерный рост занимает десятилетия?
В этом видео я разрушу эти мифы и расскажу свою историю — как за 4,5 года прошел путь от администратора баз данных в региональном металлургическом комбинате до операционного директора (COO) в компании по кибербезопасности.
🔹 Как я нашел свое призвание в информационной безопасности
🔹 Почему я работал по 16 часов в день и что это дало
🔹 Как я искал работу, когда никто не верил в успех
🔹 Истории о собеседованиях, которые превращались в унижение
🔹 Как я получил свой первый оффер на позицию пентестера
🔹 Карьерный взлет в «Информзащите» и создание услуги физического пентеста
🔹 Мой опыт перехода от технического специалиста к управлению
Если вы только начинаете свой путь и сомневаетесь в успехе — это видео для вас.
Помните, никто за вас вашу мечту не реализует. Будьте непоколебимы и верьте в свои силы.
🎤 НОВЫЙ СТРИМ УЖЕ НА КАНАЛЕ!
Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"
Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов атак на Docker-контейнеры
⚡️Владислав (@p3test) рассказал и показал, как хакеры используют ваш офисный принтер для проникновения в сеть
Реальные кейсы эксплуатации уязвимостей в Canon, Xerox, HP
Практические советы по защите от этих угроз
Смотрите, как усилить безопасность вашей инфраструктуры!
Будем рады вашим комментариям, следующий стрим в таком формате планирую организовать через неделю-две, кто хочет выступить, пишите)
ссылка на стрим в 19:00!!!
🚀🔥😱💪
https://cyber-ed.ktalk.ru/y5pu1045pd0a
В этом видео я простым языком объясняю, что такое Metasploit Framework и почему он стал незаменимым инструментом в мире кибербезопасности.
https://youtu.be/pm1HIqNGHHo
🔑 *ЧТО ВЫ УЗНАЕТЕ:*
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют этот инструмент в реальной работе
• Из каких основных компонентов состоит Metasploit и как они связаны между собой
• Важнейшие правила использования, которые буквально могут уберечь вас от тюрьмы
⚠️ *ЮРИДИЧЕСКИ ВАЖНО:*
Я четко объясняю разницу между легальным и нелегальным использованием, а также рассказываю, какие документы вам необходимы для законного проведения тестов. Эта информация критически важна для всех, кто интересуется темой безопасности.
🎯 *ДЛЯ КОГО ЭТО ВИДЕО:*
• Начинающих специалистов, которые хотят понять основы тестирования на проникновение
• IT-специалистов, желающих расширить свои знания в области безопасности
• Студентов профильных специальностей, изучающих основы информационной защиты
• Всех, кто интересуется темой кибербезопасности и хочет понимать принципы работы инструментов
Это не просто сухая теория, а понятное объяснение принципов работы инструмента, который реально используется профессионалами. Подписывайтесь на PRO:PENTEST, чтобы быть в курсе актуальных тем кибербезопасности!
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: /channel/pro_pentest
🎯 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
#metasploit #кибербезопасность #пентест #безопасность #propentest
Приглашаю всех на стрим PRO:PENTEST!
Дорогие друзья, в это воскресенье собираемся на неформальном стриме нашего сообщества! Главная особенность встречи — это не сложные технические доклады, а возможность для выступающих попрактиковаться в подаче информации.
Наши коллеги расскажут технические доклады в понятном формате, но самое ценное здесь — тренировка навыков публичных выступлений. Согласитесь, умение доступно объяснять сложные вещи не менее важно, чем техническая экспертиза.
Для докладчиков это шанс в дружеской атмосфере побороть волнение перед аудиторией, улучшить свою речь и научиться отвечать на неожиданные вопросы. А для слушателей — получить информацию в действительно понятном изложении.
После выступлений просто поговорим, обсудим презентации и поделимся новостями и планами.
Присоединяйтесь в воскресенье, будет интересно и полезно! Готовьте печенье к чаю и до встречи!
🔐 5 ключевых правил изучения уязвимостей: от новичка до профессионала 🚀
https://www.youtube.com/watch?v=-UM40s5ZU5A
⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих специалистов по кибербезопасности от дилетантов. 💪
✨ Что вы узнаете из этого видео: ✨
🔍 Как собирать информацию из надежных источников перед началом исследования
🛡️ Важность создания изолированной тестовой среды и почему это критически необходимо
🔬 Методика тщательного анализа кода для выявления скрытых угроз
👥 Почему работа в команде эффективнее одиночных исследований
📝 Как правильно документировать уязвимости для будущего использования
🔔 Помните: настоящие специалисты по безопасности стоят на страже защиты систем, а не их разрушения! 🛡️ Каждое правило, которым я делюсь, направлено на повышение уровня защиты цифровой экосистемы. 🌐
🔔 Подписывайтесь на канал для новых погружений в мир кибербезопасности! 🔥 Жмите на колокольчик, чтобы не пропустить новые выпуски! 🚀
⭐ Если видео было полезным - поставьте лайк и поделитесь с коллегами! ⭐
🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: /channel/pro_pentest
🎯 Приватный Клуб в Телеграме: /channel/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www. instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#кибербезопасность #уязвимости #infosec #безопасностьданных #этичныйхакинг #обучение@pro_pentest
Как начать карьеру в кибербезопасности с нуля
Взломать систему ради защиты — звучит как сюжет фильма, но для пентестеров это будни. Их задача — атаковать компании, но не ради денег или хаоса, а чтобы заказчик понял, где его бизнесу реально угрожает опасность.
Но как стать пентестером? Правда ли, что туда берут только бывших хакеров? Сколько они зарабатывают? Где востребованы, кроме банков и корпораций?
26 февраля в 20:00 по мск мы проведем бесплатный вебинар, где Егор Зайцев, эксперт в пентесте и операционный директор «Singleton Security», расскажет:
— С чего начинается путь в профессию, если у тебя нет опыта
— Реально ли освоить пентест с нуля и стать востребованным специалистом
— Как выглядит работа пентестера изнутри (и правда ли они сидят в капюшонах в темных комнатах)
— Можно ли зарабатывать на пентесте, не работая в офисе
Будет полезно, если вы хотите сменить профессию, но не знаете, с чего начать, или просто интересуетесь кибербезопасностью.
Приходите, чтобы узнать все о работе пентестера и задать Егору свои вопросы.
➡️ Регистрация по ссылке
🔍 Жить за счет системы: как использовать встроенные возможности Windows на максимум!
https://youtu.be/SI7FA4AQcmk?si=s92tg2xBl05eX2lE
Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов? Всё уже есть в Windows! 🤯 Это не только удобно, но и снижает риск обнаружения, ведь встроенные утилиты не вызывают подозрений.
🔥 В этом видео я разберу:
✅ Как узнать характеристики системы с помощью systeminfo 🖥️
✅ Как получить список сетевых подключений и маршрутов (ipconfig /all, route print) 🌐
✅ Как проверить защитные механизмы (netsh, sc query windefend, Get-MpComputerStatus) 🛡️
✅ Как узнать, кто находится в системе (qwinsta, query user) 👀
✅ Как найти учетные записи в сети (net user /domain, dsquery user -name *) 🔍
📌 Зачем это нужно?
Этот подход активно применяется в тестировании безопасности и помогает специалистам оценивать, какие данные доступны в системе без установки лишнего ПО. Это также полезно, если у вас нет интернета или возможности загружать дополнительные инструменты.
💬 Какую команду Windows вы считаете самой полезной? Пишите в комментариях — возможно, мы разберем её в следующих видео!
🚀 Не забудьте подписаться, если хотите больше практических разборов техник работы с системой!
🔗 Полезные ссылки (Чтобы воспользоваться соедини все части вместе):
🔥 Наш Телеграм-канал 🔥
https:// t.me/ +0H-FyThRQl1lMzVi
✓ Приватный Клуб в Телеграме:
https:// t.me/ pro_pentest
✓ Паблик в Инстаграме:
https:// www. instagram. com/propentest
● Стать спонсором канала: https:// boosty. to/pro_pentest
📢 Развивайся в сфере кибербезопасности — знания это сила! 💡
⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.