Forwarded from LearningBear_Info
🚀 Открыта регистрация на Learning Bear 2025! 🚀
Готовы к вызову? Время начать игру.
📅 Регистрация уже доступна. Не теряйте время!
🕛 Старт соревнований — 8 марта в 12:00 по московскому времени.
💡 Важно знать:
☑️Участвовать может любой желающий из любой точки России, возраст 18+.
☑️Игра с индивидуальным зачётом.
☑️Укажите ваш вуз и город — это поможет нам с организацией.
☑️Мы автоматически пригласим лучших 30 участников на площадку МИФИ в Сириусе на большой модуль Learning Bear.
☑️Длительность соревнований — 24 часа.
Жмите на ссылку и заполняйте форму!
🔗 https://ctfd.digital.mephi.ru/
Следите за подробностями:
https://www.tg-me.com/+ij1n3qDhb1gyMGM6
https://vk.com/learningbearclub
#LearningBear2025 #РегистрацияОткрыта #CTF #ИнформационнаяБезопасность
Готовы к вызову? Время начать игру.
📅 Регистрация уже доступна. Не теряйте время!
🕛 Старт соревнований — 8 марта в 12:00 по московскому времени.
💡 Важно знать:
☑️Участвовать может любой желающий из любой точки России, возраст 18+.
☑️Игра с индивидуальным зачётом.
☑️Укажите ваш вуз и город — это поможет нам с организацией.
☑️Мы автоматически пригласим лучших 30 участников на площадку МИФИ в Сириусе на большой модуль Learning Bear.
☑️Длительность соревнований — 24 часа.
Жмите на ссылку и заполняйте форму!
🔗 https://ctfd.digital.mephi.ru/
Следите за подробностями:
https://www.tg-me.com/+ij1n3qDhb1gyMGM6
https://vk.com/learningbearclub
#LearningBear2025 #РегистрацияОткрыта #CTF #ИнформационнаяБезопасность
❤4🤡2
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset
4. Интернет-Розыск I OSINT I Киберрасследования и Schwarz_Osint
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box
Юмор/мемы:
1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (https://www.tg-me.com/memekatz) и Information Security Memes (https://www.tg-me.com/infosecmemes)
4. Спасите Нарциссо (https://www.tg-me.com/savenarcisso) и Memes 365 (https://www.tg-me.com/bugbountymeme)
5. OTSOSINT (https://www.tg-me.com/ots0sint) и The After Times (https://www.tg-me.com/theaftertimes) и Вредные советы по ИБ (https://www.tg-me.com/badofis)
Специальная номинация: канал «Код ИБ»( https://www.tg-me.com/codeibnews )
@cybersachok
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset
4. Интернет-Розыск I OSINT I Киберрасследования и Schwarz_Osint
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box
Юмор/мемы:
1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (https://www.tg-me.com/memekatz) и Information Security Memes (https://www.tg-me.com/infosecmemes)
4. Спасите Нарциссо (https://www.tg-me.com/savenarcisso) и Memes 365 (https://www.tg-me.com/bugbountymeme)
5. OTSOSINT (https://www.tg-me.com/ots0sint) и The After Times (https://www.tg-me.com/theaftertimes) и Вредные советы по ИБ (https://www.tg-me.com/badofis)
Специальная номинация: канал «Код ИБ»( https://www.tg-me.com/codeibnews )
@cybersachok
👎15🤮8👍5❤3🔥2🤡2
Ньюс!
В Singleton Security у нас теперь есть человек, который шарит в маркетинге.
Сказала, что мой канал надо не просто пинать репостами, а вести как нормальный — с текстами, оформлением и регулярностью. Ну, допустим)
Я по-прежнему пишу сам, просто меня будут чуть чаще подпинывать, чтобы я рассказывал про свой опыт в белом хакинге и делился внутрянкой проектов.
Контента станет больше, канал станет чуть опрятнее — но не переживайте, в витрину он не превратится.
Я никого не продам, и вас тоже. Вы видели мои продажи... ❤️
В Singleton Security у нас теперь есть человек, который шарит в маркетинге.
Сказала, что мой канал надо не просто пинать репостами, а вести как нормальный — с текстами, оформлением и регулярностью. Ну, допустим)
Я по-прежнему пишу сам, просто меня будут чуть чаще подпинывать, чтобы я рассказывал про свой опыт в белом хакинге и делился внутрянкой проектов.
Контента станет больше, канал станет чуть опрятнее — но не переживайте, в витрину он не превратится.
Я никого не продам, и вас тоже. Вы видели мои продажи... ❤️
🔥60🥰13❤🔥6❤5✍5🏆5👍4🤡2
Сегодня с командой на форуме Территория Безопасности
В 15:00 буду на сцене в третьем зале, посвященном анализу защищённости – обсудим на круглом столе исправление уязвимостей после пентестов и статистику по киберинцидентам.
Если вы тоже тут – приходите пообщаться!
А на стенде Singleton Security можно поохотиться за стикерами и принять участие в розыгрыше коферов и виски 🥃
В 15:00 буду на сцене в третьем зале, посвященном анализу защищённости – обсудим на круглом столе исправление уязвимостей после пентестов и статистику по киберинцидентам.
Если вы тоже тут – приходите пообщаться!
А на стенде Singleton Security можно поохотиться за стикерами и принять участие в розыгрыше коферов и виски 🥃
🔥47👍11❤5🤡2
Мой самый яркий взлом
Мне всегда были особенно интересны проекты, связанные с деньгами — дистанционное банковское обслуживание, криптобиржи, платёжные системы. Там каждая уязвимость — это прямой путь к реальному ущербу, возможность создать деньги из воздуха. Это даёт приятное ощущение своей полезности, особенно когда находишь критический баг.
Но именно самый запомнившийся проект был не про деньги, а про мышление.
Однажды меня попросили взломать офис политической партии. Причём не просто проникнуть в одну точку и подключиться к принтерам или внутренней телефонии — а понять, как может быть атакована вся инфраструктура, и на этом построить рекомендации для всех штабов по стране.
И вот там реально включается совсем другой мозг.
Ты смотришь на проект не просто как хакер — а как инженер.
🤔 Думаешь: «Окей, я бы лез вот отсюда. Тогда защитить надо вот так. Но если я попробую с этой стороны — придётся придумать ещё один уровень защиты».
И так по кругу.
Такие штуки нечастые, но именно в них рождается настоящая экспертиза. Это почти шахматы, где ты играешь сам с собой — и должен победить обе стороны.
Делитесь, какие самые нестандартные проекты были у вас 👇🏻
Мне всегда были особенно интересны проекты, связанные с деньгами — дистанционное банковское обслуживание, криптобиржи, платёжные системы. Там каждая уязвимость — это прямой путь к реальному ущербу, возможность создать деньги из воздуха. Это даёт приятное ощущение своей полезности, особенно когда находишь критический баг.
Но именно самый запомнившийся проект был не про деньги, а про мышление.
Однажды меня попросили взломать офис политической партии. Причём не просто проникнуть в одну точку и подключиться к принтерам или внутренней телефонии — а понять, как может быть атакована вся инфраструктура, и на этом построить рекомендации для всех штабов по стране.
И вот там реально включается совсем другой мозг.
Ты смотришь на проект не просто как хакер — а как инженер.
🤔 Думаешь: «Окей, я бы лез вот отсюда. Тогда защитить надо вот так. Но если я попробую с этой стороны — придётся придумать ещё один уровень защиты».
И так по кругу.
Такие штуки нечастые, но именно в них рождается настоящая экспертиза. Это почти шахматы, где ты играешь сам с собой — и должен победить обе стороны.
Делитесь, какие самые нестандартные проекты были у вас 👇🏻
🔥41💩12🤡5❤2👍2😁2
А еще вот на что гляньте!
*Напомню, что компания CyberED входит в группу Cyberus.
Будем рады представлять Россию на международной арене подготовки специалистов по кибербезопасности, хакеров и блютимов.
*Напомню, что компания CyberED входит в группу Cyberus.
Будем рады представлять Россию на международной арене подготовки специалистов по кибербезопасности, хакеров и блютимов.
👍4🤡1
Forwarded from ОДКБ
ОДКБ и фонд “Сайберус” займутся повышением защищенности государств – членов Организации в киберпространстве
Секретариат ОДКБ и Фонд развития кибербезопасности "Сайберус" подписали меморандум о сотрудничестве в области информационной безопасности. Соглашение направлено на повышение уровня кибербезопасности в государствах – членах ОДКБ.
Со стороны Секретариата меморандум подписал Генеральный секретарь ОДКБ Имангали Тасмагамбетов, со стороны “Сайберус” – сооснователь фонда Юрий Максимов.
Секретариат и “Сайберус” планируют развивать сотрудничество в области защиты от киберугроз и обмениваться опытом внедрения современных технологий в системы управления и защиты объектов, имеющих важное значение для национальной и региональной безопасности, а также проводить совместные научные исследования.
Стороны также будут сотрудничать в подготовке специалистов по кибербезопасности в государствах – членах ОДКБ и заинтересованы в совершенствовании законодательства в этой сфере.
💬 «Подписание меморандума создает основу для расширения сотрудничества в области защиты критически важных объектов, подготовки специалистов и совершенствования нормативной базы. В перспективе это позволит укрепить координацию между государствами – членами ОДКБ в противодействии киберугрозам и повысить уровень киберустойчивости в регионе», – сказал Генеральный секретарь ОДКБ Имангали Тасмагамбетов.
💬 «Киберпространство не знает границ, и обеспечить безопасность в цифровом мире невозможно в одиночку. Эффективная защита требует международного сотрудничества. Поэтому мы активно взаимодействуем с государствами, бизнесом и профильными организациями. Только объединив усилия и обмениваясь лучшими практиками, мы сможем создать устойчивое и безопасное киберпространство для всех», – сказал сооснователь фонда "Сайберус” Юрий Максимов.
@odkb_csto
Секретариат ОДКБ и Фонд развития кибербезопасности "Сайберус" подписали меморандум о сотрудничестве в области информационной безопасности. Соглашение направлено на повышение уровня кибербезопасности в государствах – членах ОДКБ.
Со стороны Секретариата меморандум подписал Генеральный секретарь ОДКБ Имангали Тасмагамбетов, со стороны “Сайберус” – сооснователь фонда Юрий Максимов.
Секретариат и “Сайберус” планируют развивать сотрудничество в области защиты от киберугроз и обмениваться опытом внедрения современных технологий в системы управления и защиты объектов, имеющих важное значение для национальной и региональной безопасности, а также проводить совместные научные исследования.
Стороны также будут сотрудничать в подготовке специалистов по кибербезопасности в государствах – членах ОДКБ и заинтересованы в совершенствовании законодательства в этой сфере.
@odkb_csto
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19💩8🤡2🦄2❤1😁1
Как проходит физический пентест?
Хочу познакомить вас с пионером физического пентеста в России, моим другом, и, с недавнего времени, операционным директором Singleton Security Егором Зайцевым.
Помимо стандартных навыков хакера, физический пентест требует уметь:
- взламывать замки и сигнализацию
- анализировать карту предприятия
маскироваться, сливаться с толпой и обходить камеры наблюдения
- прыгать через заборы и быстро бегать
Егор успешно проникал и на оборонные предприятия, и в серверные технологических гигантов. Оставлю тут ссылку на его ютуб-канал — там можно посмотреть, как захватить завод за 4 часа:
https://youtu.be/TeQ7WV4rFcM?si=UIMSFWaK1Vd5ODjh
Хочу познакомить вас с пионером физического пентеста в России, моим другом, и, с недавнего времени, операционным директором Singleton Security Егором Зайцевым.
Помимо стандартных навыков хакера, физический пентест требует уметь:
- взламывать замки и сигнализацию
- анализировать карту предприятия
маскироваться, сливаться с толпой и обходить камеры наблюдения
- прыгать через заборы и быстро бегать
Егор успешно проникал и на оборонные предприятия, и в серверные технологических гигантов. Оставлю тут ссылку на его ютуб-канал — там можно посмотреть, как захватить завод за 4 часа:
https://youtu.be/TeQ7WV4rFcM?si=UIMSFWaK1Vd5ODjh
YouTube
Физический пентест: реальный кейс на режимном объекте
В этом видео я расскажу свой кейс из архива 🔐
Все как вы любите в формате лампового подкаста 💡
Усаживайтесь удобнее, заваривайте вкусный чаек или кофеек, а я начну повествование про рабочий проект в области кибербезопасности без воды.
🔗 Полезные ссылки:(чтобы…
Все как вы любите в формате лампового подкаста 💡
Усаживайтесь удобнее, заваривайте вкусный чаек или кофеек, а я начну повествование про рабочий проект в области кибербезопасности без воды.
🔗 Полезные ссылки:(чтобы…
👍24🔥16🤡2❤1
Про отбор людей в команду
Я работал в четырёх разных командах пентеста и своими глазами видел, как распадаются даже очень сильные отделы. Потому что важно не просто найти хороших специалистов, а построить среду, в которой хочется оставаться.
В итоге я собрал подход к отбору людей, который работает не на «идеального кандидата», а на живучесть самой команды. Каждое собеседование не похоже на предыдущее, нет строгого списка заготовленных вопросов. Мы с кандидатами просто пытаемся узнать друг друга и понять, насколько друг другу подходим.
Собственно, вот принципы:
1. Особенности в скиллах круче универсальности
Мне неинтересны пентестеры “середнячки”. Хочешь в команду — расскажи, в чём твой талант. Может ты крут в Java; Кто-то копает вглубь и не останавливается и поэтому изучил весь Windows Internals; Кто-то прирожденный прогер. Но быть просто «средним» — не вариант.
2. Потенциал важнее лет опыта.
Неважно, что ты умеешь сейчас. Важно то, как быстро ты учишься. Кто-то за год делает рывок на три головы. А кто-то 10 лет топчется на месте. Я всегда смотрю: сколько времени потратил человек и к чему это привело, какими темпами шёл прогресс.
3. Каждый должен добавлять ценность в команду.
Не просто делать задачи, а быть интересным для других. Чтобы хотелось с тобой работать, обсуждать, спорить, расти. Без этого ни одна команда не проживёт долго.
P.S. и платить кандидатам в рынке, а то херня получится
Я работал в четырёх разных командах пентеста и своими глазами видел, как распадаются даже очень сильные отделы. Потому что важно не просто найти хороших специалистов, а построить среду, в которой хочется оставаться.
В итоге я собрал подход к отбору людей, который работает не на «идеального кандидата», а на живучесть самой команды. Каждое собеседование не похоже на предыдущее, нет строгого списка заготовленных вопросов. Мы с кандидатами просто пытаемся узнать друг друга и понять, насколько друг другу подходим.
Собственно, вот принципы:
1. Особенности в скиллах круче универсальности
Мне неинтересны пентестеры “середнячки”. Хочешь в команду — расскажи, в чём твой талант. Может ты крут в Java; Кто-то копает вглубь и не останавливается и поэтому изучил весь Windows Internals; Кто-то прирожденный прогер. Но быть просто «средним» — не вариант.
2. Потенциал важнее лет опыта.
Неважно, что ты умеешь сейчас. Важно то, как быстро ты учишься. Кто-то за год делает рывок на три головы. А кто-то 10 лет топчется на месте. Я всегда смотрю: сколько времени потратил человек и к чему это привело, какими темпами шёл прогресс.
3. Каждый должен добавлять ценность в команду.
Не просто делать задачи, а быть интересным для других. Чтобы хотелось с тобой работать, обсуждать, спорить, расти. Без этого ни одна команда не проживёт долго.
P.S. и платить кандидатам в рынке, а то херня получится
🔥48🤮18💩14🤬12👎11👍10🤡6❤5
Вышла очень проработанная статья по пассивному рекону моего хорошего знакомого. Советую к изучению!
Не берусь судить о продвинутости, так как давно сам не щупал, но такие материалы очень полезны, чтобы обновить запас тулов, а для кого-то и вовсе сформировать подход. Если есть что добавить, го в комменты.
Лучи поддержки автору: @Alevuc
Не берусь судить о продвинутости, так как давно сам не щупал, но такие материалы очень полезны, чтобы обновить запас тулов, а для кого-то и вовсе сформировать подход. Если есть что добавить, го в комменты.
Лучи поддержки автору: @Alevuc
❤7🫡4🤡1
Forwarded from Хакер — Xakep.RU
Passive Recon. Составляем полный воркфлоу для тихой разведки #статьи #подписчикам
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
https://xakep.ru/2025/04/17/passive-recon-guide/
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
https://xakep.ru/2025/04/17/passive-recon-guide/
👍26🤡1
