Однажды учредив независимую отраслевую премию, мы взяли большую ответственность за развитие важного для сообщества ежегодного события. Мы делаем все, чтобы улучшать проект, увеличивать его влияние и гарантировать качество.
Приглашаем новых экспертов в жюри, чтобы применить в оценках самый разносторонний опыт, модернизируем критерии и систему оценки. Привлекаем партнеров, которые разделяют ценности проекта. Стараемся сохранять ламповое профессиональное сообщество, в котором одинаково полезно и приятно находиться.
Премия становится лучше еще и за счет обратной связи участников. Например, еще в прошлом году, мы сделали работы обезличенными для жюри во время оценки. Разделили номинацию «Пробив» на «веб» и «инфру», отказались от нескольких непопулярных номинаций.
Бывает, что достойный кейс, который хочется отметить, не выдерживает конкуренцию из-за рамок номинации. Мы решили убрать рамки и посмотреть что получится. Если ваш кейс не подходит под текущие категории, но заслуживает внимания — эта номинация для вас.
Возможно, участники наметят новый тренд и создадут еще несколько «подноминаций» своими заявками. Мы только за! Поэтому не стесняйтесь и отправляйте все, чем можете похвастаться!
Столько раз участники предлагали сделать награду за самый грандиозный факап, ведь такого у каждого найдется с запасом. Мы несколько лет отклоняли эту идею, пока не придумали, как это может принести пользу.
Антиноминация за антидостижения, здесь не будет привычных призовых мест — мы выбирем три самых поучительных примера, которые будут наиболее полезны сообществу. Победителям вручаются символические, но теплые подарки за вклад в коллективный опыт.
Оставляйте заявки на сайте — https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8🔥6❤4
Вакансия в Авилликс! Ищем специалистов по тестированию на проникновение ❤
(удаленка)
Чем предстоит заниматься?
— Внешнее тестирование на проникновение;
— Анализ защищенности веб-приложений;
— Разработка рекомендаций (пошаговое описание сценариев компрометации).
Требования:
— Опыт проведения тестов на проникновение или анализа защищенности приложений от 2х лет;
— Отличное знание уязвимостей веб-приложений, включая, но не ограничиваясь, OWASP Top-10;
— Опыт работы с инструментарием по анализу защищенности: nmap, Nessus, Burp Suite, Acunetix, sqlmap, metasploit и т.д.;
— Чтение исходного кода минимум на одном языке: Java, PHP, Golang, C#, Python.
— Умение автоматизировать задачи, разрабатывать эксплоиты для эксплуатации уязвимостей.
Дополнительным преимуществом будет наличие сертификатов: OSCP, OSCE, OSEP, OSWE, eWPTX и т.п.
Условия:
— Работа в ИБ-компании, основатели которой сами являются пентестерами;
— Заработная плата выше рынка, как и требования к навыкам сотрудников;
— Прозрачная система бонусов;
— Участие в интересных и сложных проектах по пентесту в команде с топовыми пентестерами;
— Выделенное время на занятие индивидуальным или командным ресерчем;
— Непрерывное развитие и обучение за счет компании;
— Карьерный рост, возможность занять ключевые позиции в будущем.
Про Авилликс:
Считаем себя одной из лучших offensive-компаний на рынке кибербезопасности в России. Имеем статус ИТ-компании и Государственную аккредитацию деятельности в области информационных технологий. Работаем с крупными интернет-сервисами, финансовыми корпорациями, федеральными ритейл-сетями, организациями из промышленных и топливно-энергетических секторов. Ежегодно проводим pentest award.
Ищем тех, кто понимает преимущества оффенсива. У нас учатся новому и работают на интересных проектах. В нашей компании нет формальностей и строгих чек-листов для работы. Мы не заставляем зарываться в отчетах и не следим во сколько начинается рабочий день. Все что важно — это результат.
Исповедуем открытое мышление и ценим личную инициативу. У сотрудников есть неограниченное пространство для карьерного роста — стать ведущим специалистом или руководителем направления. Даем возможность развивать навыки под руководством менторов, оплачиваем международное обучение и сертификацию, выделяем время для исследований, помогаем друг другу всегда.
Отклики собирает @popsa_lizaa, смело пишите.
(удаленка)
Чем предстоит заниматься?
— Внешнее тестирование на проникновение;
— Анализ защищенности веб-приложений;
— Разработка рекомендаций (пошаговое описание сценариев компрометации).
Требования:
— Опыт проведения тестов на проникновение или анализа защищенности приложений от 2х лет;
— Отличное знание уязвимостей веб-приложений, включая, но не ограничиваясь, OWASP Top-10;
— Опыт работы с инструментарием по анализу защищенности: nmap, Nessus, Burp Suite, Acunetix, sqlmap, metasploit и т.д.;
— Чтение исходного кода минимум на одном языке: Java, PHP, Golang, C#, Python.
— Умение автоматизировать задачи, разрабатывать эксплоиты для эксплуатации уязвимостей.
Дополнительным преимуществом будет наличие сертификатов: OSCP, OSCE, OSEP, OSWE, eWPTX и т.п.
Условия:
— Работа в ИБ-компании, основатели которой сами являются пентестерами;
— Заработная плата выше рынка, как и требования к навыкам сотрудников;
— Прозрачная система бонусов;
— Участие в интересных и сложных проектах по пентесту в команде с топовыми пентестерами;
— Выделенное время на занятие индивидуальным или командным ресерчем;
— Непрерывное развитие и обучение за счет компании;
— Карьерный рост, возможность занять ключевые позиции в будущем.
Про Авилликс:
Считаем себя одной из лучших offensive-компаний на рынке кибербезопасности в России. Имеем статус ИТ-компании и Государственную аккредитацию деятельности в области информационных технологий. Работаем с крупными интернет-сервисами, финансовыми корпорациями, федеральными ритейл-сетями, организациями из промышленных и топливно-энергетических секторов. Ежегодно проводим pentest award.
Ищем тех, кто понимает преимущества оффенсива. У нас учатся новому и работают на интересных проектах. В нашей компании нет формальностей и строгих чек-листов для работы. Мы не заставляем зарываться в отчетах и не следим во сколько начинается рабочий день. Все что важно — это результат.
Исповедуем открытое мышление и ценим личную инициативу. У сотрудников есть неограниченное пространство для карьерного роста — стать ведущим специалистом или руководителем направления. Даем возможность развивать навыки под руководством менторов, оплачиваем международное обучение и сертификацию, выделяем время для исследований, помогаем друг другу всегда.
Отклики собирает @popsa_lizaa, смело пишите.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍3❤2🔥2🌚1
Media is too big
VIEW IN TELEGRAM
Встречайте! Новая номинация этого года «Мобильный разлом»: от устройства до сервера» ✌
Оценивается мастерство поиска уязвимостей и технических недостатков мобильных устройств, их операционных систем, клиентских приложений и взаимодействия с внешними сервисами. Включает в себя как традиционные смартфоны и планшеты, так и носимые устройства. Особое внимание уделяется подходам, которые учитывают особенности мобильных платформ (iOS, Android и других), их API, взаимодействие: с ОС, устройством и серверной инфраструктурой. В фокусе номинации — глубина анализа, сложность обнаруженных уязвимостей и новизна подходов к эксплуатации.
Номинация появилась благодаря Совкомбанк Технологии — Это ИТ-компания, аккредитованная Минцифры, входящая в Группу одного из крупнейших банков России. Компания разрабатывает корпоративные платформы, приложения и развивает экосистему карты «Халва». Внедряет передовые решения для защиты данных клиентов и банковских систем от киберугроз. Ценности команды — инициатива и развитие — очень созвучны с миссией Pentest Award.
Компания курирует сразу две номинации: «Мобильный взлом: от устройства до сервера» и «Девайс». Эксперт Совкомбанк Технологии Павел Чернышев, Red Team Lead, вошёл в состав жюри премии.
⭐️ Оставляйте заявки на сайте — https://award.awillix.ru/
#pentestaward
Оценивается мастерство поиска уязвимостей и технических недостатков мобильных устройств, их операционных систем, клиентских приложений и взаимодействия с внешними сервисами. Включает в себя как традиционные смартфоны и планшеты, так и носимые устройства. Особое внимание уделяется подходам, которые учитывают особенности мобильных платформ (iOS, Android и других), их API, взаимодействие: с ОС, устройством и серверной инфраструктурой. В фокусе номинации — глубина анализа, сложность обнаруженных уязвимостей и новизна подходов к эксплуатации.
Номинация появилась благодаря Совкомбанк Технологии — Это ИТ-компания, аккредитованная Минцифры, входящая в Группу одного из крупнейших банков России. Компания разрабатывает корпоративные платформы, приложения и развивает экосистему карты «Халва». Внедряет передовые решения для защиты данных клиентов и банковских систем от киберугроз. Ценности команды — инициатива и развитие — очень созвучны с миссией Pentest Award.
Компания курирует сразу две номинации: «Мобильный взлом: от устройства до сервера» и «Девайс». Эксперт Совкомбанк Технологии Павел Чернышев, Red Team Lead, вошёл в состав жюри премии.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥6❤3🌭1
Анонсируем прямой эфир в рамках подготовки к Pentest award: Обсудим новые номинации, возможные кейсы и критерии оценки!
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
🔥6👍5❤🔥3 2❤1
Уже завтра — эфир про поиск уязвимостей и технических недостатков в номинациях «Мобильный разлом» и «Девайс».
🗓 Когда: 16 мая в 10:30
📍 Где: онлайн в тг-канале @justsecurity
Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет и поделимся интересными и полезными кейсами из собственного опыта. Ответим на вопросы участников премии.
〰️ Спикеры:
Павел Чернышев — red team lead Совкомбанк Технологии
Александр Герасимов — сооснователь Авилликс
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет и поделимся интересными и полезными кейсами из собственного опыта. Ответим на вопросы участников премии.
Павел Чернышев — red team lead Совкомбанк Технологии
Александр Герасимов — сооснователь Авилликс
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤1❤🔥1
Just Security
Уже завтра — эфир про поиск уязвимостей и технических недостатков в номинациях «Мобильный разлом» и «Девайс». 🗓 Когда: 16 мая в 10:30 📍 Где: онлайн в тг-канале @justsecurity Поговорим о новшествах Pentest award 2025, разберем примеры финалистов прошлых лет…
Media is too big
VIEW IN TELEGRAM
Запись пятничного эфира. Инджой :)
🔥10❤🔥7👍5❤2👌1
Out of Scope — новая номинация без границ
Расскажи о своей идее/ проекте/ инструменте/ находке/ исследовании в свободной форме. Любые детали могут быть анонимны и скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#pentestaward
Расскажи о своей идее/ проекте/ инструменте/ находке/ исследовании в свободной форме. Любые детали могут быть анонимны и скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
#pentestaward
🔥5❤1❤🔥1
Номинация «Пробив WEB» и ее неизменный куратор BIZONE Bug Bounty
Здесь соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее неизвестным уязвимостям.
Представитель компании-партнера в совете жюри — Никита Кузякин, руководитель направления верификации уязвимостей ВIZONE Bug Bounty.
🪲 Платформа Bug Bounty от BIZONE — это 90+ приватных и публичных программ, тысячи багхантеров, выплаты в течение 30 часов и много-много приятных бонусов. Все просто: вы им — баги, они вам — деньги.
Подавайте свои райтапы в эту номинацию на сайте 👈
‼️ Вдохновляйтесь примерами финалистов прошлого года:
«Пробив веба. Как я обошел 2FA и захватил учетки пользователей»
«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти»
«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL»
‼️ И позапрошлого года:
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Ждем ваших новых заявок!✌
#pentestaward
Здесь соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее неизвестным уязвимостям.
Представитель компании-партнера в совете жюри — Никита Кузякин, руководитель направления верификации уязвимостей ВIZONE Bug Bounty.
Подавайте свои райтапы в эту номинацию на сайте 👈
«Пробив веба. Как я обошел 2FA и захватил учетки пользователей»
«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти»
«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL»
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Ждем ваших новых заявок!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤🔥3❤2🔥2
Еще один эфир о Pentest award: Обсудим «Пробив WEB» с кураторами номинации BI.ZONE Bug Bounty — всем известная платформа, объединяющая исследователей безопасности и бизнес.
⤵️ Обсудим:
— Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
— Ретроспективу прошлых лет премии.
— Интересные и необычные кейсы из рабочей практики BI.ZONE Bug Bounty и Авилликс.
— Немного поговорим о трендах и траектории развития индустрии.
Когда: 3 июня в 19:00
Где: онлайн в тг-канале @justsecurity
〰️ Спикеры:
⏺ Александр Герасимов — сооснователь Авилликс.
⏺ Михаил Сидорук — руководитель управления анализа защищенности, BI.ZONE, член жюри Pentest award с 2023 года.
⏺ Андрей Левкин — руководитель продукта BI.ZONE Bug Bounty.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
— Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
— Ретроспективу прошлых лет премии.
— Интересные и необычные кейсы из рабочей практики BI.ZONE Bug Bounty и Авилликс.
— Немного поговорим о трендах и траектории развития индустрии.
Когда: 3 июня в 19:00
Где: онлайн в тг-канале @justsecurity
Регистрация не нужна, трансляция пройдет в канале @justsecurity
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤🔥7👍4❤2💊1
Forwarded from PRO:PENTEST
Всем доброго вечера!
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
YouTube
Как устроена премия Pentest Award на самом деле?
Кто придумал Pentest Award? Зачем вообще нужна эта премия? Как выбирают победителей?
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
🔥6❤🔥5❤4
Just Security
Еще один эфир о Pentest award: Обсудим «Пробив WEB» с кураторами номинации BI.ZONE Bug Bounty — всем известная платформа, объединяющая исследователей безопасности и бизнес. ⤵️ Обсудим: — Мастерство идентификации и эксплуатации уязвимостей в веб-сервисах…
Media is too big
VIEW IN TELEGRAM
Запись вчерашнего эфира. Инджой!
🔥10❤6❤🔥4
Media is too big
VIEW IN TELEGRAM
Самое время отправлять заявки в номинацию «Out of Scope»?!
Ведь здесь, мы награждаем за нестандартные находки и открытия в области наступательной кибербезопасности, которые выходят за рамки других номинаций. Собственные инструменты, исследования, методологии и любые другие значимые достижения в сфере ИБ — вэлкам в эту номинацию.
А также «Осторожно, грабли!» — здесь награждаем за самые ценные неудачи и полезные уроки в сфере ИБ.
Кейсы, где что-то пошло не по плану: заваленный прод, неконтролируемая эскалация привилегий, случайное создание эксплоита с критическими последствиями и другие технические фейлы. Главное — не ошибка сама по себе, а те выводы, которые помогут другим не наступить на те же грабли.
🔺 Заходи на сайт, чтобы узнать подробности и оставить заявку!
#pentestaward
Ведь здесь, мы награждаем за нестандартные находки и открытия в области наступательной кибербезопасности, которые выходят за рамки других номинаций. Собственные инструменты, исследования, методологии и любые другие значимые достижения в сфере ИБ — вэлкам в эту номинацию.
А также «Осторожно, грабли!» — здесь награждаем за самые ценные неудачи и полезные уроки в сфере ИБ.
Кейсы, где что-то пошло не по плану: заваленный прод, неконтролируемая эскалация привилегий, случайное создание эксплоита с критическими последствиями и другие технические фейлы. Главное — не ошибка сама по себе, а те выводы, которые помогут другим не наступить на те же грабли.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥4❤3
Все что нужно для участия в Pentest award:
Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно скрыть чувствительные данные)
Шаг 3 — отправить заявку через сайт
⭐️ Вопросы по заявке и приглашение на церемонию мы отправляем в телеграм, так что оставляй правильный @ник.
Постарайся обратить внимание на эти элементы:
1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.
Будет жирным плюсом, если сможешь привести:
— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
— Мемы (шутка)
И еще кое-что:
Можно ли отправлять 0day? — нужно! Можно ли отправлять, если нет 0day? — конечно!
Доступ к заявкам имеют только эксперты в составе жюри, с которыми есть соглашение о неразглашении.
Кейсы не публикуются и обсуждаются устно на церемонии награждения. Только по желанию авторов работы финалистов попадают в подборку спецвыпуска Хакера после церемонии.
Задать уточняющий вопрос в личку — @popsa_lizaa
😁 ОТПРАВИТЬ ЗАЯВКУ НА ПОБЕДУ — https://award.awillix.ru/
Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно скрыть чувствительные данные)
Шаг 3 — отправить заявку через сайт
Постарайся обратить внимание на эти элементы:
1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.
Будет жирным плюсом, если сможешь привести:
— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
И еще кое-что:
Можно ли отправлять 0day? — нужно! Можно ли отправлять, если нет 0day? — конечно!
Доступ к заявкам имеют только эксперты в составе жюри, с которыми есть соглашение о неразглашении.
Кейсы не публикуются и обсуждаются устно на церемонии награждения. Только по желанию авторов работы финалистов попадают в подборку спецвыпуска Хакера после церемонии.
Задать уточняющий вопрос в личку — @popsa_lizaa
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3❤🔥2👍2
Пока мы ждем ваши заявки на Pentest award до 30 июня, один из наших информационных партнеров «Яндекс | Охота за ошибками», пользуясь случаем, напоминает — если в вашем текущем арсенале не хватает драйвовых находок, можете успеть найти крутую багу в сервисе, который входит в их скоуп и получить выплату до 3 млн руб.
Еще успеваете собрать хет-трик: поучаствовать в «Охоте за ошибками», сделать доклад о своей находке и сорвать куш в одной из номинаций премии. Так, например, в прошлом году одну из номинаций забрал репорт об RCE через telegram-бот в одном из сервисов Яндекса. Вектор атаки и сам отчёт действительно крутые.
Приходи и ты!
🔗 Яндекс | Охота за ошибками
🔗 Pentest award 2025
Еще успеваете собрать хет-трик: поучаствовать в «Охоте за ошибками», сделать доклад о своей находке и сорвать куш в одной из номинаций премии. Так, например, в прошлом году одну из номинаций забрал репорт об RCE через telegram-бот в одном из сервисов Яндекса. Вектор атаки и сам отчёт действительно крутые.
Приходи и ты!
Please open Telegram to view this post
VIEW IN TELEGRAM
Для Деда Мороза нужно было быть хорошим мальчиком весь год, читать ему стихи и все равно получить не то, что ты хотел. А ежегодный праздник для пентестеров дарит сразу много подарков, и все они известны заранее.
Pentest award доступен всем, кто любит свое дело, не останавливается на достигнутом и не боится поделиться своими исследованиями. Уже очень скоро минута славы и справедливая награда за труд обрушится на лучших пентестеров 2025 года.
За победу в каждой номинации участники получают MacBook и эксклюзивные именные статуэтки #pentestaward, за второе место — iPhone, за третье — Apple Watch.
Совкомбанк Технологии
BI.ZONE Bug Bounty
OFFZONE
CyberED
Напоминаем, чтобы попасть на церемонию награждения, нужно войти в ТОП-10 со своим кейсом. Попадание в шорт-лист — это уже почетно! С этого года мы будем выдавать сертификаты десятке сильнейших участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6❤🔥5👍1
Сообщество Assume Birch попросили напомнить про их Meetup №4
Самоорганизованный вечер в кругу единомышленников, где обсуждают актуальные темы и делятся докладами из рабочей практики. Плюс, конечно, афтерпати :)
10 июля 2025, Москва. 18:30.
👉 Приглашения 👈
Доклады:
⏺ Impacket — мощный инструмент для тестирования на проникновение, но его активность часто может привести к обнаружению со стороны SOC.
Рассмотрим типовые артефакты и методы детектирования Impacket, а также эффективные способы обхода этих механизмов.
⏺ Через бухгалтера к DA, или за что злоумышленники полюбили 1С
Опыт расследования нескольких инцидентов, где злоумышленники использовали слабости конфигурации 1С и добивались повышения привилегий с последующим деструктивным воздействием на инфраструктуру.
⏺ Turn me off, Turn me on
In this talk, I will share insights from a recent Zigbee security assessment I conducted in an industrial setting, where the target system relied on a private Zigbee profile and customized application logic. Traditional Zigbee tools and methods proved insufficient, requiring me to build a tailored assessment strategy from the ground up.
⭐️ +1 тема доклада (будет известна после окончания CFP)
Здесь можете быть вы.
Подать заявку на CFP можно по ссылке.
Самоорганизованный вечер в кругу единомышленников, где обсуждают актуальные темы и делятся докладами из рабочей практики. Плюс, конечно, афтерпати :)
10 июля 2025, Москва. 18:30.
👉 Приглашения 👈
Доклады:
Рассмотрим типовые артефакты и методы детектирования Impacket, а также эффективные способы обхода этих механизмов.
Опыт расследования нескольких инцидентов, где злоумышленники использовали слабости конфигурации 1С и добивались повышения привилегий с последующим деструктивным воздействием на инфраструктуру.
In this talk, I will share insights from a recent Zigbee security assessment I conducted in an industrial setting, where the target system relied on a private Zigbee profile and customized application logic. Traditional Zigbee tools and methods proved insufficient, requiring me to build a tailored assessment strategy from the ground up.
Здесь можете быть вы.
Подать заявку на CFP можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🤔1🤝1
Друзья, мы приняли решение продлить прием заявок до 16 июля. У вас появится дополнительные две недели, чтобы подать свои работы в девять номинаций Pentest Award.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. На данный момент меньше всего работ прислали в номинации«Грабли», «Девайс», «Ловись рыбка», поэтому если сомневались участвовать или нет, досылайте заявки!
Заскакивайте в уходящий поезд и не упускайте шанс получить признание за свою работу и потусить на закрытой церемонии вместе с лучшими представителями отрасли.
〰️ https://award.awillix.ru/ 🎉
#pentestaward
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. На данный момент меньше всего работ прислали в номинации
Заскакивайте в уходящий поезд и не упускайте шанс получить признание за свою работу и потусить на закрытой церемонии вместе с лучшими представителями отрасли.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥4❤3👍1👎1😢1
Встречайте: Уже полюбившаяся номинация «Пробив инфраструктуры» и ее новый куратор Standoff Hackbase!
Призеров «Пробива инфраструктуры» награждают за выдающиеся достижения в тестировании на проникновение и эксплуатации уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. В фокусе — сложность и оригинальность подходов к обнаружению уязвимостей, приводящих к компрометации сетевой инфраструктуры с незначительным взаимодействием веб-компонентов.
Курирует номинацию в этом году Standoff Hackbase. Это онлайн-полигон для красных с реалистичными копиями систем и ПО из разных отраслей. Полигон позволяет практиковаться в проверке защищенности сервисов и находить уязвимости 24/7. Так можно прокачать скилы и попасть на верхушку рейтинга Standoff. Для начинающих специалистов есть сегмент Bootcamp, чтобы плавно погружаться в ИБ. Для профи — специальные задания повышенной сложности, где точно не заскучаешь. Этим летом на полигоне много апдейтов: новый сезонный рейтинг, обновления инфраструктуры и задания с самыми свежими уязвимостями
Представитель партнеров в составе жюри: Андрей Пугачев, эксперт группы архитектуры киберполигона Standoff. Более 20 лет работает в информационной безопасности и обучает молодых специалистов.
Помимо техники Apple, финалисты номинации «Пробив инфраструктуры» получат подарки от Standoff Hackbase.
🏃♂️Бежим подавать работы на сайте — https://award.awillix.ru/
#pentestaward
Призеров «Пробива инфраструктуры» награждают за выдающиеся достижения в тестировании на проникновение и эксплуатации уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. В фокусе — сложность и оригинальность подходов к обнаружению уязвимостей, приводящих к компрометации сетевой инфраструктуры с незначительным взаимодействием веб-компонентов.
Курирует номинацию в этом году Standoff Hackbase. Это онлайн-полигон для красных с реалистичными копиями систем и ПО из разных отраслей. Полигон позволяет практиковаться в проверке защищенности сервисов и находить уязвимости 24/7. Так можно прокачать скилы и попасть на верхушку рейтинга Standoff. Для начинающих специалистов есть сегмент Bootcamp, чтобы плавно погружаться в ИБ. Для профи — специальные задания повышенной сложности, где точно не заскучаешь. Этим летом на полигоне много апдейтов: новый сезонный рейтинг, обновления инфраструктуры и задания с самыми свежими уязвимостями
Представитель партнеров в составе жюри: Андрей Пугачев, эксперт группы архитектуры киберполигона Standoff. Более 20 лет работает в информационной безопасности и обучает молодых специалистов.
Помимо техники Apple, финалисты номинации «Пробив инфраструктуры» получат подарки от Standoff Hackbase.
🏃♂️Бежим подавать работы на сайте — https://award.awillix.ru/
#pentestaward
❤5🔥4❤🔥3 1