Telegram Web Link
Дорогие подписчики, спасибо что весь год баловали нас своим вниманием, мы это очень ценим! Поздравляем всех, кто делает этот мир чуточку безопаснее и желаем каждому больших успехов и новых побед в Новом году! 🎄☃️🥂

Вся команда Awillix 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥157👍4😍31❤‍🔥1🥰1
Наш junior пентестер Кирилл (SidneyJob)
опубликовал статью на Хакер — «Курс на мисконфиги. Как поймать проблемный CORS на проде».

Там интересно рассказано, как работает технология SOP, которая защищает твой браузер от вредоносных скриптов. Разобраны основные виды мисконфигов и даны шпаргалки с разными случаями поведения CORS. В конце есть пример проверки работоспособности PoC.

Лайк, шэр, коммент! А Кирилла с дебютом 👏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥21👍12🔥41
This media is not supported in your browser
VIEW IN TELEGRAM
Скоро на нашем канале! Разговор с легендой кибербеза.
 
Независимый исследователь, докладчик на международных конференциях, участник одной из сильнейших мировых команд CTF, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack — Paul Axe

Павел рассказал про свои самые сложные проекты и как он находит темы для исследований, что его мотивирует и отчего наступает выгорание, почему игнорирует сертификацию и не считает себя багхантером, чем отличается ИБ в России и Китае, когда безопасников заменит искусственный интеллект, и что делать, чтобы стать таким же крутым, как Paul Axe!

Ставьте лайки, если ждете выпуск. Пишите вопросы в комментах, чтобы сделать продолжение👇
🔥24👍7❤‍🔥5🤯2😍2👨‍💻2
Путь самурая исследователя на примере Павла Топоркова (Paul Axe) в новом выпуске подкаста Just Security.

Все что вы хотели, но боялись спросить: про поиск своих сильных сторон и вектора развития, про самые амбициозные цели и их достижение, про багхантинг, CTF-ы и сертификацию.
🍿Инджой!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤‍🔥53👍1👀1
Наш подкаст Just Security теперь и в аудио формате 🎧

Слушайте на Яндекс Музыке, Apple Podcasts и даже ВКонтакте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥631❤‍🔥1🤓1🆒1
🖥 Рivoting может в пять раз ускорить процесс пентеста. Также, с помощью пивотинга можно снизить заметность своих действий и быть эффективнее в рамках проектов, где есть противостояние с SOC-ом заказчика. Об инструментах пивотинга и примерах их применения на проектах, читайте в новой статье на Cyber Media.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116👍2❤‍🔥1👎1🥰1🐳1
Media is too big
VIEW IN TELEGRAM
Идеальный баланс юмора и пользы: дебют Сережи Зыбнева в качестве ведущего подкаста и далеко не первый, зато максимально душевный, бенефис Антона Лопаницына (Bo0oM) скоро на канале. Пока выпуск монтируется, подписывайтесь на ютуб, чтобы не пропустить его!
🔥16👍4❤‍🔥31🥴1👨‍💻1
Cпешите видеть 🫣 и слышать на Яндекс Музыке, Apple Podcasts и ВКонтакте

Сегодня ведущий выпуска — Сергей Зыбнев, пентестер Awillix, автор канала «Похек». Гость — Антон Лопаницын более известный как bo0om, исследователь информационной безопасности и блогер.

Ламповый разговор о направлениях развития и мотивации ИБ-специалистов, об успехах, нелепых провалах, смешных уязвимостях и глубокой экспертизе в области трусошаренья.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132👍2🆒2❤‍🔥11👏1
Скорее всего, вы слышали, как минимум о нескольких громких уязвимостях OWA. С 2020 года существует подробный ресерч от коллег из PT SWARM на тему безопасности MS Exchange WEB-интерфейсов, а новые атаки появляются с завидной частотой. В OWA имеется огромный архитектурный баг, который является драйвером целого семейства подобных уязвимостей.

Атак достаточно, но есть еще и очень приятная «фича» в OWA – перечисление существующих пользователей в зависимости от времени ответов сервера. После формирования списка однозначно существующих учетных записей можно провести атаку типа Password Spray (распыление паролей) и с небольшим шансом подобрать пароль типа «P@ssw0rd!» среди пары сотен пользователей.

Многим пентестерам это известно, но @CuriV нашел ультимативный способ проведения этой атаки за счет избыточности русских фамилий (sic!). Читайте об этом в его новой прекрасной статье!
🔥7👍3❤‍🔥2🥴1🗿1
📹 ЭФИР НА ТЕМУ ЦЕНООБРАЗОВАНИЯ ПЕНТЕСТОВ

От заказчиков часто можно услышать, что «все говорят одинаково — дескать, самые опытные, самые компетентные и самые сертифицированные, — а цены называют разные, не объясняя, с чем это связано».
 
На самом деле никакие регалии пентестеров сами по себе не гарантируют решение задачи бизнеса — проверить и предупредить риски безопасности. 

💲Предлагаем разобраться, что помогает эту задачу решить, из чего складывается стоимость тестирования и на какие характеристики, кроме цены стоит обращать внимание при выборе подрядчиков.

🔴Подключайтесь к эфиру 19 марта в 17:00.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍431❤‍🔥1👏1🆒1
Live stream scheduled for
This media is not supported in your browser
VIEW IN TELEGRAM
👍53🔥3🥴1
Media is too big
VIEW IN TELEGRAM
Выпуск, заряженный мотивацией на работу, развитие и заработок! Все о том, как стать багхантером, как набрать полные карманы секретных техник и инструментов, которые (спойлер) все равно не помогут, и как натренировать удачу, чтобы получать приличный доход с Bug Bounty.

В гостях Антон Грицкевич (byq) пентестер в компании Pentest Limited, багхантер, исследователь с опытом более шести лет. Топ-6 HackerOne Q1 в 2020 году, топ-2 Standoff Bug Bounty сейчас. Победитель номинации «Пробив» в Pentest award 2023. Сдавал валидные уязвимости в Cisco, Oracle, Mastercard и другие известные компании.

📺 Уже завтра на нашем канале, подписывайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10👍42🔥1🆒1💘1
Айда смотреть! Выпуск уже на канале.

— Как за неделю превратить Open redirect в RCE
— Как взять золото и серебро в Pentest award?
— Как совмещать работу пентестера и багхантинг, чтобы зарабатывать в два раза больше?
— Как не стоять на месте и учиться находить все более и более сложные уязвимости?

Эти и многие другие вопросы обсудили в выпуске с Антоном Грицкевичем (byq) пентестером компании Pentest Limited, багхантером и исследователем с опытом более шести лет. Топ-6 HackerOne Q1 в 2020 году, топ-2 Standoff Bug Bounty сейчас. Сдавал валидные уязвимости в Cisco, Oracle, Mastercard и другие известные компании.

📺 Youtube
™️ VK
🔈 Яндекс Музыка
🎵Apple podcast
〰️Mave
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍54❤‍🔥2🆒1
Приходите на эфир, чтобы реалистично оценивать любые предложения и понимать, из чего складывается себестоимость проектов.

📹 Ссылка на запись.

❤️ @justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4😁1👌1🆒1
Live stream started
Live stream finished (34 minutes)
РУКОВОДСТВО ПО ЦЕНООБРАЗОВАНИЮ ПЕНТЕСТОВ

Подготовили для вас полное подробное руководство по ценообразованию пентест-проектов со всеми инфографиками и таблицами, где наглядно показано соотношение рисков и ресурсов, зрелость ИБ-процессов и модель злоумышленника, грейды специалистов и уровень оплаты труда.

👉https://pricing.awillix.ru/ 👈

В конце есть тест, который поможет первично оценить уровень зрелости информационной безопасности в вашей компании и получить базовые рекомендации для его улучшения.

🔣Это еще один наш вклад в развитие рынка. Надеемся, что такой артефакт станет доступным и простым инструментом для более легкого и зрелого диалога между бизнесом и его кибербезопасностью.

@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍5❤‍🔥2🔥2
Мало OpenSource инструментов по безопасности, родом из России. Еще меньше инструментов, которые проверяют наличие известных уязвимостей в ядре linux, пакетах ОС. Но Александр Леонов доработал свой предыдущий сканер безопасности Scanvus, убрав необходимость в использовании платных иностранных API, и стал использовать Ubuntu OVAL, доведя проект до полноценного OpenSource инструмента, позволяющего идентифицировать уязвимости на linux сервере.

👉Подробности в его посте.
🔥4
2025/10/22 09:36:38
Back to Top
HTML Embed Code: