[pentest Wi-Fi]
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
[KazHackStan 2023]
Всем привет!
На youtube наконец появилась запись моего выступления Эксплуатация в контексте NTLM Relay на KazHackStan 2023.
Всем, кто интересуется темой ИБ, однозначно рекомендую к просмотру смежные доклады!🤓
#speech
Всем привет!
На youtube наконец появилась запись моего выступления Эксплуатация в контексте NTLM Relay на KazHackStan 2023.
Всем, кто интересуется темой ИБ, однозначно рекомендую к просмотру смежные доклады!🤓
#speech
[Опять мошенники: что такое «фишинг» и как его избежать]
Всем привет!
Недавно поучаствовал в записи подкаста Ural Cyber Security Talk на тему фишинга и социальной инженерии🎙
🟣 Обсудили актуальные техники мошенников
🟣 Осветили интересные кейсы из реальных тестирований
🟣 Поговорили о способах защиты и повышении осведомленности в вопросах ИБ
Приятного прослушивания, надеюсь, будет интересно!
#talk
Всем привет!
Недавно поучаствовал в записи подкаста Ural Cyber Security Talk на тему фишинга и социальной инженерии🎙
🟣 Обсудили актуальные техники мошенников
🟣 Осветили интересные кейсы из реальных тестирований
🟣 Поговорили о способах защиты и повышении осведомленности в вопросах ИБ
Приятного прослушивания, надеюсь, будет интересно!
#talk
[С чего начать путь в пентест?]
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
🚩 HackTheBox. Суть - решение машин по типу CTF. Задания есть самой разной сложности, их много, каждый найдет с чего начать. Из-за большой популярности в интернете есть куча материалов с разборами тасков. Иногда смотреть чьи-то решения тоже полезно - повышается кругозор. Есть машины для подготовки к сертификации.
🚩 Web Security Academy. Площадка для нарешивания тасков по Web'у. Из плюсов - есть теория перед решением заданий, есть разборы этих заданий в интернете, что полезно, если вдруг зашел в тупик. Одна из целей для чего площадка создана - сертификация BSCP.
🚩 Standoff365. Киберполигон, на котором можно хакать аналоги настоящих отраслевых компаний - электростанции, банки, заводы и прочее. Тут стоить отметить, что площадка отечественная и вокруг нее крутится много ИБ движа. Сюда можно залетать командой, поэтому смело можно завлекать друзей.
🚩 WebGoat. Площадка с открытым исходным кодом для отрабатывания навыков пентеста Web'ов. Возможно немного устарела, но в целом базу дает неплохо. Лично сам с нее начинал. Из особенностей стоит отметить, что при прохождении знакомит с инструментов OWASP ZAP - аналог Burp, который будет не вредно узнать.
🚩 GOAD. Это стенд с открытым исходным кодом, который познакомит с Active Directory и всеми актуальными техниками повышения привилегий. Лично пока не трогал, но по отзывам годная штука.
Что читать?
🚩 ][akep - все новости из мира ИБ + крутейшие статьи.
🚩 HackTricks - больше похоже на энциклопедию.
🚩 Habr, Medium, TG. (здесь очень обобщенно, потому что много полезных и интересных блогов, которые будем постепенно накидывать в канал).
#start #learn
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
Что читать?
#start #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[Пентест 1С]
Всем привет!
Ни для кого не секрет, что подавляющее количество IT-инфраструктур в СНГ включают в себя системы 1С. Это крайне удобный инструмент для решения широкого спектра задач автоматизации учета и управления.
Однако данная система имеет ряд недостатков и мисконфигов, на которые точно следует обращать внимание при проведении внутреннего пентеста. Да и в целом полезно не останавливаться лишь на взятии одних контроллеров домена, а смотреть "по сторонам". Так как именно на "сторонах" могут оказаться те самые критичные для заказчика данные.
Делимся с вами крутым сборником материалов по пентесту 1С от канала Внутрянка
P/S В данном сборнике представлена работа нашей коллеги 😎
#internal #1C
Всем привет!
Ни для кого не секрет, что подавляющее количество IT-инфраструктур в СНГ включают в себя системы 1С. Это крайне удобный инструмент для решения широкого спектра задач автоматизации учета и управления.
Однако данная система имеет ряд недостатков и мисконфигов, на которые точно следует обращать внимание при проведении внутреннего пентеста. Да и в целом полезно не останавливаться лишь на взятии одних контроллеров домена, а смотреть "по сторонам". Так как именно на "сторонах" могут оказаться те самые критичные для заказчика данные.
Делимся с вами крутым сборником материалов по пентесту 1С от канала Внутрянка
P/S В данном сборнике представлена работа нашей коллеги 😎
#internal #1C
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
[Презентация с выступления Пик IT]
Всем привет!
Делюсь презентацией с выступления.
➡️ Поговорили о важности участия в олимпиадах по информационной безопасности для школьников
➡️ Осветили интересное практическое задание в рамках одного из региональных этапов олимпиады
➡️ Узнали какие реальные практические навыки может получить школьник в процессе участия
Автор @WILD_41
#learn #start
Всем привет!
Делюсь презентацией с выступления.
Автор @WILD_41
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Roadmap для специалиста по пентесту внутренней инфраструктуры]
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
[Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack]
📣
Всем привет!
Недавно @Oki4_Doki и @VlaDriev поучаствовали в записи нового выпуска подкаста Ural Cyber Security Talk на тему поиска уязвимостей в различных продуктах.
Затронули следующие аспекты:
🔘 Атака MouseJack
🔴 Регистрация CVE
🔘 Участие в BugBounty
🟣 Поиск уязвимостей и PoC-и на github
🟡 Bluetooth
⚫️ Выплаты на BugBounty
Слушайте с удовольствием, будет интересно!
#talk #bugbounty
Всем привет!
Недавно @Oki4_Doki и @VlaDriev поучаствовали в записи нового выпуска подкаста Ural Cyber Security Talk на тему поиска уязвимостей в различных продуктах.
Затронули следующие аспекты:
Слушайте с удовольствием, будет интересно!
#talk #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
[CornerShot - ищем скрытые сегменты сети]
Всем привет!👋
Периодически случаются кейсы, когда надо искать в инфраструктуре определенные машины, сервисы и прочее. Иногда у нас есть прямой доступ до целевых сегментов, но также встречаются ситуации, когда прямого доступа нет. Зачастую искомый доступ можно получить с какой-то машины, например с админской или сервера антивируса. Но потенциальных серверов и сегментов откуда можно получить доступ - огромное количество, как узнать с какого узла и куда есть доступ? Важно - без админского доступа к каждой машине.
В Windows-инфраструктуре для этих целей есть крутейший инструмент - CornerShot.
Суть - у нас есть некоторое множество машин с Windows, достпных напрямую. Есть некоторое множество машин или сервисов, которые нужно найти. Если объяснять на пальцах:
наша машина -🔠 ,
у нас есть сетевой доступ до машины🔠 ,
мы ищем доступ до машины🔠 .
Атакующий отправляет запрос с машины🔠 на машину 🔠 с просьбой сходить на машину 🔠 , в зависимости от времени ответа - делаем вывод есть доступ или нет.
❗️ Инструмент ни раз выручал меня на проектах и давал поистине крутые зацепки.
Плюсы:
➕ хватает пользовательского доступа на машине 🔠 .
➕ Узнаем открыт ли сервис через один прыжок
➕ Можно использовать через прокси
Минусы:
➖ Долго работает
➖ Для удобного использования необходимо немного модернизировать код
#AD #pivoting
Всем привет!
Периодически случаются кейсы, когда надо искать в инфраструктуре определенные машины, сервисы и прочее. Иногда у нас есть прямой доступ до целевых сегментов, но также встречаются ситуации, когда прямого доступа нет. Зачастую искомый доступ можно получить с какой-то машины, например с админской или сервера антивируса. Но потенциальных серверов и сегментов откуда можно получить доступ - огромное количество, как узнать с какого узла и куда есть доступ? Важно - без админского доступа к каждой машине.
В Windows-инфраструктуре для этих целей есть крутейший инструмент - CornerShot.
Суть - у нас есть некоторое множество машин с Windows, достпных напрямую. Есть некоторое множество машин или сервисов, которые нужно найти. Если объяснять на пальцах:
наша машина -
у нас есть сетевой доступ до машины
мы ищем доступ до машины
Атакующий отправляет запрос с машины
Плюсы:
Минусы:
#AD #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
Выступление на SafeCode
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
NT_act.pdf
1.6 MB
[ NTLM и базовые атаки на него ]
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
Всем привет!
Уверен, что многие слышали про MSSQL. Есть множество различных техник, которые можно успешно применять против этой БД. Одна из таких, неожиданно, NTLM Relay. Прочитать подробную статью про это все можно у ребят из Compass Security. Также стоит добавить, что по дефолту Relay на MSSQL возможен.
А здесь коротко:
1️⃣ Смогли пройти аутентификацию какой-то учеткой на MSSQL.
2️⃣ Дергаем NTLM-аутентификацию на себя с помощью xp_fileexist или xp_dirtree. Здесь важно, что нам уже прилетит учетка, от имени которой работает MSSQL, а не та, от которой мы прошли аутентификацию.
3️⃣ Выполняем Relay на "соседний" MSSQL. Например, у нас кластер, тогда дергаем аутентификацию с одной ноды и выполняем Relay на другую.
4️⃣ Получаем профит в виде прав sa на инстансе. Можем выполнять код и прочее.
Где такое встречается?
➖ Сталкивался с подобным на SCCM еще до прочтения статьи.
➖ Может быть на любых кластерах MSSQL.
💻 Также есть тулза MSSQLRelay для быстрого выполнения проверок MSSQL.
#mssql #sql #AD
Уверен, что многие слышали про MSSQL. Есть множество различных техник, которые можно успешно применять против этой БД. Одна из таких, неожиданно, NTLM Relay. Прочитать подробную статью про это все можно у ребят из Compass Security. Также стоит добавить, что по дефолту Relay на MSSQL возможен.
А здесь коротко:
Где такое встречается?
#mssql #sql #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
ussc_badusb.pdf
1.2 MB
[ BadUSB на платформе Arduino ]
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
[ Форма восстановления пароля как вектор атаки ]
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
✅ Утечка токена через заголовок
2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
Host
- это достаточно старая уязвимость, но тем не менее ее до сих пор можно встретить при проведении пентеста. Чаще всего ее можно увидеть, если приложение или сервер отражают заголовок Host
, переданный в HTTP-запросе, в формах и ссылках веб-приложения. Таким образом, если мы отправим запрос на восстановление пароля с подменённым Host
заголовком, то есть шанс, что он отразится на итоговой ссылке на сброс пароля, которая придет на почту. При переходе по ссылке мы сможем получить токен смены пароля;✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
GUID
в качестве токена - если да, то меняем на GUID
от второй учетки;✅ Утечка токена через заголовок
Referer
- в целом тоже неплохая low бага, особенно в сочетании с open-rediect, если такая возможность есть.2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
{} . + - +
можно поиграться с сокращениями домена @gmail = @googlemail
[email protected] → [email protected]
john.doe(intigriti)@example.com → [email protected]
[email protected] = [email protected] = [email protected]
[email protected] = [email protected] = [email protected]
[email protected] = [email protected]
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
2FA bypass
4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[Кросс-доменные запросы (CORS): защита от кражи данных в сети.]
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
[ Подборка вопросов по кибербезопасности ]
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
intern
/junior
/ junior+
и проверки hard-skill🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
[Предупрежден — значит вооружен: Какие киберугрозы поджидают в общественных местах]
Всем привет!👋
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
➡️ Бесплатный Wi-Fi
➡️ Bluetooth
➡️ BadUSB
➡️ O.MG cable
➡️ QR-коды
➡️ Скиммеры
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях✏️
#BadUSB #WiFi #Bluetooth #publication
Всем привет!
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях
#BadUSB #WiFi #Bluetooth #publication
Please open Telegram to view this post
VIEW IN TELEGRAM
[Доклад на PHD2!]
Всем привет!👋
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно❕
Куда круче:
✅ получить shell на камере
✅ запулить на нее C2
✅ запивотиться
Расскажу:
➡ как это делается
➡ какие есть нюансы у разных производителей
➡ чем могут помочь базовые навыки реверса
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите🐈 25 мая в 14:15 (МСК) на трэк OFFENSE!
Остальные - обязательно смотрите трансляцию!🖥 👀
🙏 🙏 🙏
#PHD2 #pivoting #conference
Всем привет!
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно
Куда круче:
Расскажу:
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите
Остальные - обязательно смотрите трансляцию!
#PHD2 #pivoting #conference
Please open Telegram to view this post
VIEW IN TELEGRAM