Forwarded from Yevgeniy Goncharov
Open SysConf'24 🦄 - Три недели до встречи
Почти три недели + готово три доклада = шестой Open SysConf'24
С радостью сообщаю, что подготовка идет, и есть три темы:
🔹 Три системы, которые ты захочешь развернуть и настроить
🔹 На превью, я уже захотел это сделать, скажу по секрету мне стало понятнее, как работает Kerberos
🔹 Рефакторинг легаси 10-летней давности
🔹 Стейджинг процесса рефакторинга начинающегося от кода и заканчивающегося брендом, как надо и не надо
- Внедрение вредоносного кода в Android приложения
🔹 Точно знаю, что после этого доклада, ты три раза подумашь испольльзовать левый приклад на своих Адроидах или нет
Очень радостно, видеть, что труд ведется, есть самоконтроль, самоосознанность и ответсвенность докладчиков, за что большое спасибо!🤝
С нашей стороны, постараемся обеспечить каждого докладчика фирменной футболкой, хорошим звуком и трансляцией доклада в Интернет, ну и конечно ламповой атмосферой!💡
Регистрация там же. Welcome - sysconf.io/2024
Почти три недели + готово три доклада = шестой Open SysConf'24
С радостью сообщаю, что подготовка идет, и есть три темы:
- Внедрение вредоносного кода в Android приложения
Очень радостно, видеть, что труд ведется, есть самоконтроль, самоосознанность и ответсвенность докладчиков, за что большое спасибо!
С нашей стороны, постараемся обеспечить каждого докладчика фирменной футболкой, хорошим звуком и трансляцией доклада в Интернет, ну и конечно ламповой атмосферой!
Регистрация там же. Welcome - sysconf.io/2024
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1
Forwarded from Yevgeniy Goncharov
Время идет вперед и мы вместе с ним! Кто не стоит на месте, не катает вату, а изыскивает, изучает, тот становится лучше, мудрее, опытнее.
Мы помогаем получить возможно многолетний опыт за один день. С радостью анонсирую еще три подтвержденных доклада:
- AppSec из Open Source
-- Название еще не утверждено, но можно быть убежденным - это актуально как никогда, прикладной доклад от эксперта в области пентеста и ресерча.
- Как злоумышленники могут получать персональные данные
-- Название говорит само за себя. Ресерч от автора множества статей и книг, "Malware Development for Ethical Hackers" одна из многих.
- Как я строил инфру под PCI DSS v4
-- Итог ресерча, работы и как финал - сертификация созданного по PCI DSS. Эксперт и ресерчер предметных областей, теперь это PCI..
Кто-то платит деньги, что бы получить знание, кто-то смотрит рекламу, что бы узнать что-то новое. У нас нет такого, приходи, внимай, знакомься, спрашивай. Единственная просьба - отметься в форме, нам это нужно знать для планирования мест в зале:
Нужную кнопку найдешь здесь - https://sysconf.io/2024
Welcome ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Forwarded from b4tr
А вы знали что в ALTEL даже если вы покупаете тариф с безлимитным трафиком, лимиты в 1 Тб все равно будут. Уже не в первый раз я получаю проблему когда мой 5G модем переключается в 4G и ни в какую не хочет работать в 5G. Сегодня я позвонил в абон. отдел и мне признались что ограничения связаны с тем что я превысил порог в 1 Тб, на вопрос какого же Х...? у вас есть порог когда в тарифном плане об этом ни слова, мне говорят да на сайте инфы о порогах трафика нет, но по факту он есть. Получается ALTEL нас всех обманывает?!
Разговор с оператором записан.
Разговор с оператором записан.
👎40👍33
Forwarded from RTEAM [cybersecurity] (b4zed)
👾RTEAM Bug Bounty – Pre-Registration Open! 🚀
We are launching a new bug bounty platform and inviting security researchers to sign up early. Be among the first to access the platform, hunt for vulnerabilities, and earn rewards!
🔐 Why pre-register?
✅ Get early access when the platform goes live
✅ Be the first to know about the launch and rewards
✅ Join an exclusive community of top bug hunters
🔥 Bug hunters, sign up now! 🔗 https://rteam.kz/bugbounty
📌 For companies: Looking to strengthen your cybersecurity? Connect with us!
✉️ [email protected]
🌍 rteam.kz
#RTEAM #BugBounty #CyberSecurity #EthicalHacking #CTF #Netrunner
We are launching a new bug bounty platform and inviting security researchers to sign up early. Be among the first to access the platform, hunt for vulnerabilities, and earn rewards!
🔐 Why pre-register?
✅ Get early access when the platform goes live
✅ Be the first to know about the launch and rewards
✅ Join an exclusive community of top bug hunters
🔥 Bug hunters, sign up now! 🔗 https://rteam.kz/bugbounty
📌 For companies: Looking to strengthen your cybersecurity? Connect with us!
✉️ [email protected]
🌍 rteam.kz
#RTEAM #BugBounty #CyberSecurity #EthicalHacking #CTF #Netrunner
👍11
Недавно обсуждалась масштабная утечка персональных данных граждан Казахстана. Проанализировав файл, который мне удалось получить, складывается следующая картина:
С высокой долей вероятности кто-то осуществлял парсинг данных по ИИН из уже скомпрометированного источника. При этом для некоторых граждан информация осталась нетронутой — скорее всего, потому что она уже была ранее собрана. Это подтверждается тем, что аналогичные данные я встречал ранее и проверял данные по себе — в моем случае они были уже неактуальны.
Интересный момент: чем моложе человек, тем свежее представленные о нем данные (очевидно), а вот у людей постарше данные устаревшие, некоторым больше 10 лет. Есть предположение, что данные могли быть получены из системы, связанной с медицинскими услугами. В частности, у детей указан номер телефона одного из родителей, что типично для подобных систем, где контактная информация ребенка автоматически связывается с данными родителя.
Таким образом, можно предположить, что утечка затронула сервис, где фиксируются как ИИН, так и телефонные номера, и, вероятно, речь идет о медицинской информационной системе но, без тщательного расследования инцидента утверждать со 100% уверенностью я не могу.
@b4tr_ch
С высокой долей вероятности кто-то осуществлял парсинг данных по ИИН из уже скомпрометированного источника. При этом для некоторых граждан информация осталась нетронутой — скорее всего, потому что она уже была ранее собрана. Это подтверждается тем, что аналогичные данные я встречал ранее и проверял данные по себе — в моем случае они были уже неактуальны.
Интересный момент: чем моложе человек, тем свежее представленные о нем данные (очевидно), а вот у людей постарше данные устаревшие, некоторым больше 10 лет. Есть предположение, что данные могли быть получены из системы, связанной с медицинскими услугами. В частности, у детей указан номер телефона одного из родителей, что типично для подобных систем, где контактная информация ребенка автоматически связывается с данными родителя.
Таким образом, можно предположить, что утечка затронула сервис, где фиксируются как ИИН, так и телефонные номера, и, вероятно, речь идет о медицинской информационной системе но, без тщательного расследования инцидента утверждать со 100% уверенностью я не могу.
@b4tr_ch
👍53👎1
Forwarded from RTEAM [cybersecurity]
Hello, world! 🌍RTEAM Bug Bounty is officially launched!
Early bug hunters who pre-registered have already received their invitations by email.
Registration for new participants is now open — currently limited to citizens of Kazakhstan 🇰🇿.
We’ve launched our first program and are ready to receive your reports.
Good luck hunting, and…
Hack. Earn. Repeat.
🔗 bb.rteam.kz
👍8👎5
@list_insta_bot - знающий человек поймет как пользоваться полученной информацией.
👍21👎9
Forwarded from Серж.WS Channel
Можно ли оформить кредит на человека без его согласия?
Пару лет назад был кейс, с которым я столкнулся. На данный момент уязвимости устранены, поэтому могу описать его.
Описываемая цепочка событий сформировалась не сразу. Она складывалась постепенно, из отдельных эпизодов, которые на первый взгляд никак не были связаны между собой и происходили в разное время.
К сожалению, сохранить все скриншоты не удалось, однако часть материалов всё же осталась.
Читать...
@serj_ws
Пару лет назад был кейс, с которым я столкнулся. На данный момент уязвимости устранены, поэтому могу описать его.
Описываемая цепочка событий сформировалась не сразу. Она складывалась постепенно, из отдельных эпизодов, которые на первый взгляд никак не были связаны между собой и происходили в разное время.
К сожалению, сохранить все скриншоты не удалось, однако часть материалов всё же осталась.
Читать...
@serj_ws
👍11