Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-19/post/RuSecJobs/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Junior & Middle Pentesters @RuSecJobs Channel
TG Telegram Group & Channel
RuSecJobs Channel | United States America (US)
Create: Update:

Junior & Middle Pentesters, FearsOff

Salary for juniors: 1000 USDT
Salary for middles: 3000 USDT

Локация: Удалённая работа из любой точки мира

Задача: Тестирование на проникновение и анализ защищённости приложений.

Обязанности:
- Искать и находить уязвимости в веб-приложениях, API, исходном коде, mobile apps
- Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, SSRF, auth bypass, sensitive data exposure, etc.
- Мы ждем от кандидата концентрации на OSINT и поиске уязвимостей в найденном или указанном заранее scope.
- Будет плюсом опыт аудитов смарт контрактов

Требования:
- Fulltime работа (40ч в неделю)
- Для джунов опыт работы не нужен, но нужны навыки и опыт пентестов/цтф. Если вы еще зеленый, то получите навыки на hackthebox
- Для мидов мин. опыт работы 3 года, понимание методологии, умение находить, эксплуатировать и объяснять основные веб-уязвимости,
- Навыки OSINT, умение пользоваться censys, shodan etc.
- Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации),
- Умение читать php/java/js код
- Желательно опыт в ctf/bugbounty

Для успешного прохождения собеседования вам необходимо будет найти как можно больше уязвимостей на тестовом стенде (для джунов тоже).

Контакт: @fearsoff_org (Сразу присылайте CV и позицию на которую желаете попасть Junior/Middle; Например, Владислав 34, мид, готов начать 1 июля).

Junior & Middle Pentesters, FearsOff

Salary for juniors: 1000 USDT
Salary for middles: 3000 USDT

Локация: Удалённая работа из любой точки мира

Задача: Тестирование на проникновение и анализ защищённости приложений.

Обязанности:
- Искать и находить уязвимости в веб-приложениях, API, исходном коде, mobile apps
- Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, SSRF, auth bypass, sensitive data exposure, etc.
- Мы ждем от кандидата концентрации на OSINT и поиске уязвимостей в найденном или указанном заранее scope.
- Будет плюсом опыт аудитов смарт контрактов

Требования:
- Fulltime работа (40ч в неделю)
- Для джунов опыт работы не нужен, но нужны навыки и опыт пентестов/цтф. Если вы еще зеленый, то получите навыки на hackthebox
- Для мидов мин. опыт работы 3 года, понимание методологии, умение находить, эксплуатировать и объяснять основные веб-уязвимости,
- Навыки OSINT, умение пользоваться censys, shodan etc.
- Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации),
- Умение читать php/java/js код
- Желательно опыт в ctf/bugbounty

Для успешного прохождения собеседования вам необходимо будет найти как можно больше уязвимостей на тестовом стенде (для джунов тоже).

Контакт: @fearsoff_org (Сразу присылайте CV и позицию на которую желаете попасть Junior/Middle; Например, Владислав 34, мид, готов начать 1 июля).
👍298👎5🍌31🤪1💊1


>>Click here to continue<<

RuSecJobs Channel




Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-537d6c-1b92.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216