Channel: PRO:PENTEST
ЦИПР 2025. Круто подискуссировали!
Каждый спикер выразил своё индивидуальное мнение. Самое интересное — это форма подачи: у каждого она была уникальной. Кто-то выступал серьёзно, кто-то с юмором — и в этом весь кайф.
Публика приятная, вопросы — актуальные.
Сама конференция проходила в необыкновенном городе — Нижний Новгород. Стенды гармонично сочетались с мощной архитектурой города, агрессивно замиксованной с темой будущего и высокими технологиями.
Если вы ещё ни разу не были здесь — обязательно посетите это мероприятие.
Каждый спикер выразил своё индивидуальное мнение. Самое интересное — это форма подачи: у каждого она была уникальной. Кто-то выступал серьёзно, кто-то с юмором — и в этом весь кайф.
Публика приятная, вопросы — актуальные.
Сама конференция проходила в необыкновенном городе — Нижний Новгород. Стенды гармонично сочетались с мощной архитектурой города, агрессивно замиксованной с темой будущего и высокими технологиями.
Если вы ещё ни разу не были здесь — обязательно посетите это мероприятие.
Всем привет! 👋
Кто будет на конфе, подходите познакомиться или просто поздаровкаться 🤝
https://www.linkedin.com/posts/cyhubarmenia_next-up-are-martun-minasian-and-egor-zaytsev-activity-7336729130194903042-s473?utm_source=share&utm_medium=member_ios&rcm=ACoAABz3G3YB113WQhkcCUlv1D4zjtzSysVSDmk
Кто будет на конфе, подходите познакомиться или просто поздаровкаться 🤝
https://www.linkedin.com/posts/cyhubarmenia_next-up-are-martun-minasian-and-egor-zaytsev-activity-7336729130194903042-s473?utm_source=share&utm_medium=member_ios&rcm=ACoAABz3G3YB113WQhkcCUlv1D4zjtzSysVSDmk
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
Next up are Martun Minasian and Egor Zaytsev from ARMOURIX, bringing red team insights and real-world tactics to the BSides stage.…
Next up are Martun Minasian and Egor Zaytsev from ARMOURIX, bringing red team insights and real-world tactics to the BSides stage.
🛡️ Talk title: Cyber Drills in Action: Red Teaming Beyond the Keyboard
What does a full-scale cyber drill actually look like…
🛡️ Talk title: Cyber Drills in Action: Red Teaming Beyond the Keyboard
What does a full-scale cyber drill actually look like…
Forwarded from Райтапы по CTF{2025}
💼 Хотите в прямом эфире разбор ваших резюме от рекрутера и Chief Operating Officer из ИБ компании?
Anonymous Poll
20%
🤑 Да, хочу прислать своё резюме на разбор
68%
🍿 Интересно посмотреть чужие разборы, но свое резюме не пришлю
12%
🪖 Нет, мне ничего не интересно
Forwarded from не IOCнуло
После phd прошло уже несколько недель, а это значит, что сейчас самое актуальное время публиковать материалы..
Хоть и с запозданием, но все же хочу поделиться материалами с нашего совместного с CyberED🥸 и PRO:PENTEST 🔥 выступления, где мы рассказали, к чему и как готовиться при прохождении собеседования на позицию специалиста по анализу защищенности внутренней инфраструктуры.
В памятке вы сможете найти список тем для подготовки (взяли с запасом), а также вопросы (особенно рекомендую ознакомиться, есть действительно значимые нюансы!), которые уже ВЫ можете задать потенциальному работодателю.
@neiocnulo
Хоть и с запозданием, но все же хочу поделиться материалами с нашего совместного с CyberED
В памятке вы сможете найти список тем для подготовки (взяли с запасом), а также вопросы (особенно рекомендую ознакомиться, есть действительно значимые нюансы!), которые уже ВЫ можете задать потенциальному работодателю.
@neiocnulo
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет!
Сегодня с Мартуном (это мой коллега по цеху и СЕО компании Armourix) выступали с докладом на тему практических киберучений без границ.
Сегодня был безумно интересный день, коллеги из Касперского (Франция) и Яндекса (Армения) показали интересные вещи по различным нетривиальным техникам с точки зрения нападения и защиты. Презы попросил скинуть, как получу, поделюсь с вами, там прям жир. Доклады были в стиле Блэк Хат, с живой демонстрацией эксплуатации, короче круто! 🔥
Аудитория общалась как на армянском, русском, так и на английском вообще без проблем, даже я что-то смог повыспрашивать после презентации у спикеров. Несмотря на то, что презы читались на разных языках - было всё максимально понятно и интересно.
Очень приятно был удивлен, когда встретил своих подписчиков - ребята спасибо за общение, было интересно! Вообщем, всем кто тут не был рекомендую посетить👍
Сегодня с Мартуном (это мой коллега по цеху и СЕО компании Armourix) выступали с докладом на тему практических киберучений без границ.
Сегодня был безумно интересный день, коллеги из Касперского (Франция) и Яндекса (Армения) показали интересные вещи по различным нетривиальным техникам с точки зрения нападения и защиты. Презы попросил скинуть, как получу, поделюсь с вами, там прям жир. Доклады были в стиле Блэк Хат, с живой демонстрацией эксплуатации, короче круто! 🔥
Аудитория общалась как на армянском, русском, так и на английском вообще без проблем, даже я что-то смог повыспрашивать после презентации у спикеров. Несмотря на то, что презы читались на разных языках - было всё максимально понятно и интересно.
Очень приятно был удивлен, когда встретил своих подписчиков - ребята спасибо за общение, было интересно! Вообщем, всем кто тут не был рекомендую посетить👍
Как и обещал один из интересных докладов вы можете почитать вот тут, там и презентация и демонстрация🔥🔥🔥
Chillz Blog: SecEngAI, whatever...
How to secure your AWS Lambda: talk alert!🎤
Hey! Recently I’ve presented a talk at BSides Yerevan 2025 about how to attack and defend your AWS Lambda serverless functions. This was my first attending of conference as a speaker and I am proud to be a part of invited speakers pool. Many thanks to CyHub…
Всем привет! Уже как месяц назад, мы встречались с Юрием Другачем, жаль что онлайн.
Для тех, кто не знает, хотя врядли - это автор книги "Контролируемый взлом. Библия социальной инженерии".
Это очень классный человек, которого надо обязательно поддержать, я видел у нас в клубе был слив этой книги,
но такой материал не жалко и на полку поставить, он действительно достойный.
Короче мы поболтали о том, что скоро выйдет обновленная книга, но уже для широкой публики на английском языке,
где добавятся новые техники и тактики. Я дал небольшое интервью в части физического пентеста, поэтому будем ждать
в новой книге техники и тактики от PRO:PENTEST, если их не забракует издательство, цензура есть цензура,
я такими штуками еще с вами не делился и они действительно могут выглядеть как вредоносный контент.
Как выйдет книга, буду в рядах первых, кто ее закажет.
Мне вот интересно, а вас смутит английский язык или это будет не преграда для познания новых приемов?
Для тех, кто не знает, хотя врядли - это автор книги "Контролируемый взлом. Библия социальной инженерии".
Это очень классный человек, которого надо обязательно поддержать, я видел у нас в клубе был слив этой книги,
но такой материал не жалко и на полку поставить, он действительно достойный.
Короче мы поболтали о том, что скоро выйдет обновленная книга, но уже для широкой публики на английском языке,
где добавятся новые техники и тактики. Я дал небольшое интервью в части физического пентеста, поэтому будем ждать
в новой книге техники и тактики от PRO:PENTEST, если их не забракует издательство, цензура есть цензура,
я такими штуками еще с вами не делился и они действительно могут выглядеть как вредоносный контент.
Как выйдет книга, буду в рядах первых, кто ее закажет.
Мне вот интересно, а вас смутит английский язык или это будет не преграда для познания новых приемов?
Singleton Security Отпенетрировал сотрудников банка 🫡
Какую связку мы используем для достижения результата?
Вишинг + фишинг - это если без технических деталей реализации.
Классическая история, которая на протяжении многих лет дает
отличный результат. Впереди 4 квартал, захочешь потестить
свою компанию - пиши, мы с удовольствием потестируем и тебя.
Какую связку мы используем для достижения результата?
Вишинг + фишинг - это если без технических деталей реализации.
Классическая история, которая на протяжении многих лет дает
отличный результат. Впереди 4 квартал, захочешь потестить
свою компанию - пиши, мы с удовольствием потестируем и тебя.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Тестируем техники социалки на сотрудниках банка
Как мы затестили банк, просто разговаривая по телефону?
(и ни один эксплойт не пострадал)
Привет! Это видео - про реальный кейс, где мы ломали не систему, а доверие. Без вредоносных файлов, без хакерских штучек, без взлома серверов. Только голос, импровизация…
(и ни один эксплойт не пострадал)
Привет! Это видео - про реальный кейс, где мы ломали не систему, а доверие. Без вредоносных файлов, без хакерских штучек, без взлома серверов. Только голос, импровизация…
Многие стартаперы совершают одну и ту же ошибку: тратят месяцы (а то и годы) на разработку продукта, так и не выходя на рынок. Автор этого канала идёт другим путём — и я считаю этот подход здравым.
Если вы хотите пойти в сторону разработки своего продукта, рекомендую подписаться 👇🏻
Если вы хотите пойти в сторону разработки своего продукта, рекомендую подписаться 👇🏻
🚴♂️Не надо изобретать велосипед
Главная ошибка стартаперов — пытаться сделать идеальный продукт, годами его дорабатывать, но так и не выпустить.
В своём канале я запустил челлендж: 12 проектов за 12 месяцев.
1️⃣ Ищем идею под существующий спрос (не из головы!)
2️⃣ Разрабатываем продукт
3️⃣ Занимаемся бесплатным продвижением
4️⃣ Оптимизируем и масштабируем
Формула проста:
1 запуск = 1 функция = решение 1 проблемы
Три главных правила:
✔️ Только проверенный спрос — через поисковые запросы, а не догадки.
✔️ Быстрый запуск — никакого перфекционизма.
✔️ Только США и ЕС — там платят за удобство.
Также в канале разбираю:
— Кто и зачем будет платить за микро-продукт?
— Главная ошибка начинающих стартаперов
— Микро-продукт vs стартап
— Как бесплатно продвигать продукт
Короче, рассказываю в канале без купюр: что работает, а что нет, сколько приносит и как продвигаем. Всё, что обычно скрывают.
Реклама: ИП Зуев Игорь Владимирович, ИНН: 360408359441, Erid: 2Vtzqwty1AN
Главная ошибка стартаперов — пытаться сделать идеальный продукт, годами его дорабатывать, но так и не выпустить.
В своём канале я запустил челлендж: 12 проектов за 12 месяцев.
1️⃣ Ищем идею под существующий спрос (не из головы!)
2️⃣ Разрабатываем продукт
3️⃣ Занимаемся бесплатным продвижением
4️⃣ Оптимизируем и масштабируем
Формула проста:
1 запуск = 1 функция = решение 1 проблемы
Три главных правила:
✔️ Только проверенный спрос — через поисковые запросы, а не догадки.
✔️ Быстрый запуск — никакого перфекционизма.
✔️ Только США и ЕС — там платят за удобство.
Также в канале разбираю:
— Кто и зачем будет платить за микро-продукт?
— Главная ошибка начинающих стартаперов
— Микро-продукт vs стартап
— Как бесплатно продвигать продукт
Короче, рассказываю в канале без купюр: что работает, а что нет, сколько приносит и как продвигаем. Всё, что обычно скрывают.
Реклама: ИП Зуев Игорь Владимирович, ИНН: 360408359441, Erid: 2Vtzqwty1AN
Telegram
Короче, капитан
🧠 Что в голове у того, кто платит за микро-проект?
Почему за наши продукты платят, если у них есть дешевые или вообще бесплатные аналоги?!
ЧТО происходит в голове у человека перед оплатой в таких продуктах?
1️⃣ Первое. Человек никогда не заплатит за продукт…
Почему за наши продукты платят, если у них есть дешевые или вообще бесплатные аналоги?!
ЧТО происходит в голове у человека перед оплатой в таких продуктах?
1️⃣ Первое. Человек никогда не заплатит за продукт…
Всем привет!
Рубрика: "А кто из злоумышленников полезет ко мне в компанию что-то там делать?"
Чуваки залезли на базу ВВС Великобритании, просто потому что так это работает везде,
уж не говоря про предприятия и объекты обычного бизнеса.
Рубрика: "А кто из злоумышленников полезет ко мне в компанию что-то там делать?"
Чуваки залезли на базу ВВС Великобритании, просто потому что так это работает везде,
уж не говоря про предприятия и объекты обычного бизнеса.
YouTube
Пропалестинские активисты вывели из строя военные самолеты на базе ВВС Великобритании
Пропалестинские активисты проникли на крупнейшую авиабазу Великобритании — RAF Brize Norton — и вывели из строя два военных самолета. Как утверждают активист...
Социалка от банкомата Raif
Стою в торговом центре, спешу. Вижу знакомый жёлто-чёрный банкомат. Думаю - ну, Т-Банк. Точнее так, банкомат слева это Т-банк, а справа была очередь пару человек. Вставляю карту, снимаю деньги. Потом приходит смс: комиссия. Смотрю повнимательнее — а это Райффайзен.
Что ж, с кем не бывает.
Но давайте разберёмся в этой хитрой социалке.
Что не так?
- Цвета: фирменный жёлтый и чёрный.
- Дизайн экрана: минимализм, QR-коды, мультики, надписи вроде «раз-два — и оплачено».
- Домен raif.ru - находиться на уровне коленных чашечек и пока ты стоишь в плотной очереди, особо не всматриваешься чего там написано.
- Лого обеих компаний находиться сбоку.
- Стоит рядом с другими банками — глаз автоматически ловит «знакомое» - желто-черный дизайн.
Визуально - это почти клон Т-банкомата.
Совпадение или соц. инжа?
Допустим, в Райффайзене работают очень талантливые дизайнеры, вдохновлённые случайным образом ровно тем же, что и у Т-Банка. Случайность, не иначе.
А теперь немного арифметики.
Сколько людей могли попасться?
Предположим, таких банкоматов — пара тысяч по стране (просто как переменная, статистику не чекал). Из них хотя бы 1% в день обслуживают клиентов, которые не до конца поняли, куда вставили карту.
Если хотя бы 3 человека в день перепутали банк и сняли наличные с комиссией в 250 рублей:
30 банкоматов × 3 клиента × 250₽ = 22 500 рублей в день.
Умножим на месяц — 675 тысяч рублей.
Просто потому что кто-то подумал: «а давайте сделаем банкоматы жёлтыми».
Вывод:
Это не фишинг в прямом смысле, но пахнет именно им.
Банкоматы как способ визуальной манипуляции.
Маленький "человеческий баг", на котором зарабатывают реальные деньги.
С точки зрения пентеста — классика социальной инженерии. Только вместо письма от "службы безопасности" — яркий жёлтый ящик с «дизайном, которому вы доверяете».
Стою в торговом центре, спешу. Вижу знакомый жёлто-чёрный банкомат. Думаю - ну, Т-Банк. Точнее так, банкомат слева это Т-банк, а справа была очередь пару человек. Вставляю карту, снимаю деньги. Потом приходит смс: комиссия. Смотрю повнимательнее — а это Райффайзен.
Что ж, с кем не бывает.
Но давайте разберёмся в этой хитрой социалке.
Что не так?
- Цвета: фирменный жёлтый и чёрный.
- Дизайн экрана: минимализм, QR-коды, мультики, надписи вроде «раз-два — и оплачено».
- Домен raif.ru - находиться на уровне коленных чашечек и пока ты стоишь в плотной очереди, особо не всматриваешься чего там написано.
- Лого обеих компаний находиться сбоку.
- Стоит рядом с другими банками — глаз автоматически ловит «знакомое» - желто-черный дизайн.
Визуально - это почти клон Т-банкомата.
Совпадение или соц. инжа?
Допустим, в Райффайзене работают очень талантливые дизайнеры, вдохновлённые случайным образом ровно тем же, что и у Т-Банка. Случайность, не иначе.
А теперь немного арифметики.
Сколько людей могли попасться?
Предположим, таких банкоматов — пара тысяч по стране (просто как переменная, статистику не чекал). Из них хотя бы 1% в день обслуживают клиентов, которые не до конца поняли, куда вставили карту.
Если хотя бы 3 человека в день перепутали банк и сняли наличные с комиссией в 250 рублей:
30 банкоматов × 3 клиента × 250₽ = 22 500 рублей в день.
Умножим на месяц — 675 тысяч рублей.
Просто потому что кто-то подумал: «а давайте сделаем банкоматы жёлтыми».
Вывод:
Это не фишинг в прямом смысле, но пахнет именно им.
Банкоматы как способ визуальной манипуляции.
Маленький "человеческий баг", на котором зарабатывают реальные деньги.
С точки зрения пентеста — классика социальной инженерии. Только вместо письма от "службы безопасности" — яркий жёлтый ящик с «дизайном, которому вы доверяете».
Всем привет! Продаолжаем распаковку гаджетов от Фазана.
Безумно удобная штукенция для Red Team проектов.
Спасибо HAK5 за эти прелести жизни. Приятного просмотостра!
Безумно удобная штукенция для Red Team проектов.
Спасибо HAK5 за эти прелести жизни. Приятного просмотостра!
YouTube
Белка украла данные из вашей сети
Packet Squirrel - это хакерский мини-компьютер для перехвата трафика! Выражаю благодарность терпеливому человеку, который любезно мне предоставил данный гаджет на обзор - @CyberFazaN
В этом видео я расскажу и покажу, как работает устройство Packet Squirrel…
В этом видео я расскажу и покажу, как работает устройство Packet Squirrel…
HTML Embed Code: