Сергей Зыбнев (Awillix) и Антон Лопаницын (bo0om) обсуждают направления развития и мотивацию ИБ-специалистов, успехи, нелепые провалы, смешные уязвимости и глубокую экспертизу в области трусошаренья.
⏱ Таймкоды:
00:00 Вступление
02:19 Чем знаменит bo0om
06:04 Курсы в ИБ
06:48 Работать в Blue team
11:19 Чем сегодня полезен ИИ в ИБ
14:20 Зачем безопаснику выступать и вести блог
16:45 Pentest award зачем участвовать
18:55 CTF
19:46 Отношение к премиям в других отраслях
24:42 Польза участие для пентестера
29:28 Трусы как мерч
32:40 Хакспейс и Жовнер
34:10 Выдающиеся кейсы за красную карьеру
41:42 Смешные уязвимости
44:10 Безопасно или выгодно — компромиссы бизнеса
51:30 Тренды ИБ и советы начинающим
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
Гость подкаста — Филипп (Impact) Никифоров — рассказал о своем увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов.
⏳ Таймкоды:
02:13 — начало и реверс приложений в 13 лет
07:40 — активности на antichat
10:50 - ушел из колледжа и начал заниматься bug bounty
16:50 — обидные дубликаты в репорты Сергея Тошина (bagipro)
18:40 — трудоустройство в Positive Technologies
28:02 — текущие идеи и процессы разработки
29:43 — caido, burpsuite и что нам от этого ожидать
35:43 — история появления проекта reFlutter
43:50 — PTSwarm и ценность участия в этих активностях
46:51 — сертификация специалистов и отношение к этому
49:13 — AI и его влияние на индустрию
54:23 — советы слушателям подкаста и как не выгорать от того что делаешь
💬 А вы реверсили приложения в 13 лет?
👍 — конечно
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Филипп (Impact) Никифоров - 500к в месяц на bug bounty, автор reFlutter и программист (Ep. 2)
Наш очередной гость – автор канала https://t.iss.one/postImpact , разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов.
Тайм-коды:…
Тайм-коды:…
🔥9👍3🤔3⚡1❤1
Гость подкаста — Алексей Синцов, у которого 20+ лет опыта в инфосеке. Алексей закончил Санкт-Петербургский политех по специальности «Информационная безопасность компьютерных систем».
И с 2001 года занимается практическими вопросами в области анализа безопасности, поиска уязвимостей и разработки эксплойтов (JIT-SPRAY, ROP и т. д). Он так же является сооснователем группы DEF CON - DCG7812 и организатором конференции Zeronights.
⏳ Таймкоды:
01:50 — Как давно в этой сфере?
03:27 — С чего все началось?
09:03 — Университетская жизнь
10:50 — Стажировка у Ильи Медведовского
14:03 — Buffer overflow и Iphone 2 в качестве реварда
15:10 — Дорога к докладам на blackhat
27:29 — Переход из исследователя в сотрудника и руководителя
35:20 — Сокращенный рабочий день в COVID и успехи на Bugbounty
43:00 — Менеджмент bug bounty программы
53:04 — Важные скиллы для исследователя
56:23 — Метрики в bug bounty с точки зрения бизнеса
1:04:55 — Роль пентестов в текущих реалиях
1:14:59 — Пути улучшения скиллов в ИБ
1:17:05 — Профессиональное выгорание и как с этим справляться
1:21:47 — Важность сертификаций в ИБ
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Алексей Синцов - путь от исследователя до директора по безопасности (Ep.1)
В нашем первом выпуске Responsible Disclosure Podcast мы решили пригласить человека, который имеет опыт в cyber security более 20 лет. Алексей закончил Санкт-Петербургский государственный политехнический университет по специальности "Информационная безопасность…
👍4
Гость подкаста занимается компьютерной безопасностью уже более 15 лет. Свой путь в индустрии он начал с системного администратора, немного поохотился за ошибками в рамках bug bounty (во времена, когда это не было мэйнстримом) и продолжил работать в роли Chief Information Officer в больших и интересных компаниях. За это время он также приложил руку к созданию всеми известного проекта vulners.com и leak-search.com.
⏳ Таймкоды:
00:35 — Интро
02:35 — Начала карьеры
13:00 — Porsche на BugBounty
18:44 — Переход от исследователя к руководящей должности в Qiwi
23:00 — Зарождение Vulners и Leaksearch и решение конфликта интересов
25:05 — Технические особенности Leaksearch
28:55 — Появление Vulners и его развитие
38:46 — Как выглядит теперь жизнь в роли руководителя
47:49 — Взгляд на индустрию bug bounty и её изменения
59:33 — Отношение к сертификациям в security
1:09:20 — Почему ушел из Exness
1:10:20 — Как оставаться в трендах
1:13:27 — Последний вопрос с небольшим подвохом. История одного пентеста.
1:15:55 — Red team тогда и сейчас. Что изменилось
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Кир (isox) Ермаков - Porsche на BugBounty, CEO Vulners, роль CIO для High-risk Businesses (Ep.3)
Гость нашего подкаста занимается компьютерной безопасностью уже более 15 лет. Свой путь в индустрии он начал с системного администратора, немного поохотился за ошибками в рамках bug bounty (во времена когда это не было мэйнстримом) и продолжил работать в…
🎙️ Подкаст Just Security: безопасность мобильных приложений
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
👏2❤1
🎙️ Подкаст Just Security: путь исследователя
Путь исследователя на примере Павла Топоркова (Paul Axe) — независимого исследователя, докладчика на международных конференциях, участника одной из сильнейших мировых команд CTF, автора 0-day уязвимостей в Siemens, Redis, OpenStack и других продуктах.
⏱️ Таймкоды:
00:00 — Бэкграунд Павла
2:40 — Сложные кейсы Павла
6:10 — CTF
6:13 — Как CTF помогли начать карьеру
13:29 — Как определить свой вектор развития
16:50 — Ресерчи, которые вдохновляют
20:37 — Что драйвит в работе
23:17 — Команда CTF в которой играет Павел
29:42 — Как опыт CTF помогает в работе и поиске тем для исследований
36:10 — Практический опыт нестандартных эксплуатаций
37:41 — Почему Павел не багхантер, хотя багхантил
42:05 — Исследование OpenStack
46:00 — Сериализация и десериализация
51:40 — Доклад oPWNstack
53:47 — Когда ИИ заменит ИБ-специалистов
1:01:00 — Как стать таким же крутым Paul Axe
1:06:00 — Выгорание
1:09:00 — Отличия зарубежного и российского ИБ
1:18:00 — Сертификация специалистов
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
Путь исследователя на примере Павла Топоркова (Paul Axe) — независимого исследователя, докладчика на международных конференциях, участника одной из сильнейших мировых команд CTF, автора 0-day уязвимостей в Siemens, Redis, OpenStack и других продуктах.
⏱️ Таймкоды:
00:00 — Бэкграунд Павла
2:40 — Сложные кейсы Павла
6:10 — CTF
6:13 — Как CTF помогли начать карьеру
13:29 — Как определить свой вектор развития
16:50 — Ресерчи, которые вдохновляют
20:37 — Что драйвит в работе
23:17 — Команда CTF в которой играет Павел
29:42 — Как опыт CTF помогает в работе и поиске тем для исследований
36:10 — Практический опыт нестандартных эксплуатаций
37:41 — Почему Павел не багхантер, хотя багхантил
42:05 — Исследование OpenStack
46:00 — Сериализация и десериализация
51:40 — Доклад oPWNstack
53:47 — Когда ИИ заменит ИБ-специалистов
1:01:00 — Как стать таким же крутым Paul Axe
1:06:00 — Выгорание
1:09:00 — Отличия зарубежного и российского ИБ
1:18:00 — Сертификация специалистов
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
👍5🥱2❤1
Из нового выпуска вы узнаете об интересном мире уязвимостей и пути Антона в ИБ-индустрии. Bo0oM — КМС по вольной борьбе с уязвимостями и владелец черного пояса в мастерстве кидания кавычек.
⏱️ Таймкоды:
01:54 Антон или Дима?
04:32 С чего начинался интерес к секьюрити
06:26 Первый взлом на игре resident evil
08:36 Хотел ли стать реверсером или хардварщиком?
10:55 Спуфинг вайфая на секьюрити конференции для исследования
12:56 Как попал в Onsec и знакомство с Иваном
19:05 Откуда шло развитие и мотивация
22:30 Багхантинг и не материальные бенифиты
28:49 Материальные бенифиты и максимальные выплаты на багхантинге
33:35 Обратная сторона исследований и угрозы
35:30 История с МТС и шуточным сообщением на забытом поддомене
40:35 Подход для выбора цели исследования
42:10 Взлом платформы для разблокировки украденных устройств
49:55 Перво место на хакатоне и премия мэра на 1 миллион рублей
1:00:33 «Стартапы» Антона и сложности предпринимательства
1:11:30 Судьба Взрывного блога
1:16:13 Как сохранять мотивацию и интерес к работе за такой большой промежуток времени
1:18:51 Повлияла ли работа на личную жизнь
1:21:08 Влияние AI на индустрию
1:23:58 Способ оставаться в трендах и оставаться в курсе тенденций и угроз индустрии
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1🥰1
🎙 Новый выпуск Responsible Disclosure Podcast: Андрей 4lemon Леонов — 40k$ от Facebook* за одну уязвимость, дают ли хакерам американские визы?
⏳ Таймкоды:
03:46 C чего начинался интерес к информационной безопасности
09:09 Первые выплаты во времена, когда еще не существовали баг баунти платформы
19:14 Работа в Positive Technologies
22:43 Случайная узяивомсть в Facebook на 40k$ за 3 часа
27:07 Куда тратились приятные выплаты за уязвимости?
37:33 Начало работы в компании и постепенный уход от баг баунти
42:46 AI наступает на пятки исследователям?
47:38 Отношение к сертификациям и их необходимость
50:44 Как сохранить интерес к работе и не выгореть
53:28 Дают ли хакерам визы? Сколько нужно ждать визу в США?
58:04 Напутствия и пожелания исследователям и тем, кто интересуется информационной безопасностью.
#podcasts #bugbounty #infosec
*Организация Meta запрещена на территории РФ
⏳ Таймкоды:
03:46 C чего начинался интерес к информационной безопасности
09:09 Первые выплаты во времена, когда еще не существовали баг баунти платформы
19:14 Работа в Positive Technologies
22:43 Случайная узяивомсть в Facebook на 40k$ за 3 часа
27:07 Куда тратились приятные выплаты за уязвимости?
37:33 Начало работы в компании и постепенный уход от баг баунти
42:46 AI наступает на пятки исследователям?
47:38 Отношение к сертификациям и их необходимость
50:44 Как сохранить интерес к работе и не выгореть
53:28 Дают ли хакерам визы? Сколько нужно ждать визу в США?
58:04 Напутствия и пожелания исследователям и тем, кто интересуется информационной безопасностью.
#podcasts #bugbounty #infosec
*Организация Meta запрещена на территории РФ
👍2😁1
🎙 Новый выпуск Responsible Disclosure Podcast: Сергей Белов — Digital Nomad, директор ИБ и секреты баланса жизни и карьеры
В гостях человек, чья жизнь — это сочетание профессионального роста и постоянных путешествий. Сергей за свою карьеру прошел путь от первых шагов в хакинге до руководителя отделов безопасности в Mail.Ru Group и Acronis.
Вы узнаете о его первых шагах в багбаунти, забавных и удивительных историях из ранних лет, поиске баланса между карьерой и страстью к путешествиям, а также жизни digital nomad: как жить без постоянного дома, не устать от переездов и сохранить личную гармонию.
Без серьезных тем тоже не обошлось. Сергей рассказал о роли директора в области безопасности, о том, как объяснить бизнесу важность инвестиций в секьюрити, и как избежать критических ошибок, которые могут стоить бизнесу миллионы. А в финале Сергей поделился своими мыслями о будущем IT Security в эпоху AI, а также полезными советами и ресурсами для зрителей.
⏳ Таймкоды:
00:00:00 — Введение, приветствие и представление Сергея Белова.
00:01:38 — Откуда начался интерес к хакингу и первые эксперименты.
00:02:35 — Первые успехи: взлом сетевой шары, использование диалапа и обучение через форумы.
00:05:25 — Переход к багбаунти: первые скрипты, зарплата в $15 и курьезы того времени.
00:07:20 — Первый крупный успех: выступление на ZeroNights и переход в консалтинг.
00:09:05 — Почему Сергей ушел из багбаунти и начал работать над защитой.
00:11:33 — Личная жизнь и путешествия: посещение Антарктиды и цель — все континенты до 30 лет.
00:16:05 — Жизнь digital nomad: усталость от переездов и поиск “дома”.
00:18:56 — Работа директора ИБ: как выглядят будни, стресс и уровень ответственности.
00:33:09 — Инциденты в безопасности: как их минимизировать и использовать плейбуки.
00:40:50 — Взаимодействие с бизнесом: как правильно объяснять важность безопасности.
00:44:17 — Комплаенс и безопасность в бизнесе: баланс между требованиями и реальной защитой.
00:46:14 — Будущее ИИ в безопасности: как трансформируется индустрия.
00:55:25 — Новые технологии и вызовы: квантовые компьютеры, обучение и адаптация.
01:00:44 — Заключение: пожелания зрителям и советы по карьере в ИБ.
⏯️ Смотреть или слушать полностью
#podcasts #bugbounty #infosec
В гостях человек, чья жизнь — это сочетание профессионального роста и постоянных путешествий. Сергей за свою карьеру прошел путь от первых шагов в хакинге до руководителя отделов безопасности в Mail.Ru Group и Acronis.
Вы узнаете о его первых шагах в багбаунти, забавных и удивительных историях из ранних лет, поиске баланса между карьерой и страстью к путешествиям, а также жизни digital nomad: как жить без постоянного дома, не устать от переездов и сохранить личную гармонию.
Без серьезных тем тоже не обошлось. Сергей рассказал о роли директора в области безопасности, о том, как объяснить бизнесу важность инвестиций в секьюрити, и как избежать критических ошибок, которые могут стоить бизнесу миллионы. А в финале Сергей поделился своими мыслями о будущем IT Security в эпоху AI, а также полезными советами и ресурсами для зрителей.
⏳ Таймкоды:
00:00:00 — Введение, приветствие и представление Сергея Белова.
00:01:38 — Откуда начался интерес к хакингу и первые эксперименты.
00:02:35 — Первые успехи: взлом сетевой шары, использование диалапа и обучение через форумы.
00:05:25 — Переход к багбаунти: первые скрипты, зарплата в $15 и курьезы того времени.
00:07:20 — Первый крупный успех: выступление на ZeroNights и переход в консалтинг.
00:09:05 — Почему Сергей ушел из багбаунти и начал работать над защитой.
00:11:33 — Личная жизнь и путешествия: посещение Антарктиды и цель — все континенты до 30 лет.
00:16:05 — Жизнь digital nomad: усталость от переездов и поиск “дома”.
00:18:56 — Работа директора ИБ: как выглядят будни, стресс и уровень ответственности.
00:33:09 — Инциденты в безопасности: как их минимизировать и использовать плейбуки.
00:40:50 — Взаимодействие с бизнесом: как правильно объяснять важность безопасности.
00:44:17 — Комплаенс и безопасность в бизнесе: баланс между требованиями и реальной защитой.
00:46:14 — Будущее ИИ в безопасности: как трансформируется индустрия.
00:55:25 — Новые технологии и вызовы: квантовые компьютеры, обучение и адаптация.
01:00:44 — Заключение: пожелания зрителям и советы по карьере в ИБ.
⏯️ Смотреть или слушать полностью
#podcasts #bugbounty #infosec
❤3
Дмитрий Лукьяненко является белорусским багхантером и экс-Android-разработчиком, известным своими достижениями в области кибербезопасности. На данный момент он единственный исследователь в СНГ, обладающий HackerOne MVH (Most Valuable Hacker) Belt!
В 2019 году ему удалось занять второе место в рейтинге «белых хакеров» Facebook*. На протяжении многих лет он демонстрировал выдающиеся знания экосистемы Android и находил серьезные баги в продуктах многих крупных компаний.
В подкасте Дмитрий рассказывает о своем пути, о том, на что он обращает внимание больше всего, и как сохраняет навык и интерес после стольких лет работы в этой сфере.
⏳ Таймкоды:
00:00:43 – Приветствие и начало подкаста
00:01:31 – Первые шаги в карьере
00:04:21 – Работа в Яндексе
00:05:49 – Первая уязвимость и награда
00:07:44 – Вдохновение и первые атаки
00:10:19 – Переход из android разработки в безопасность
00:11:54 – Жизнь на bug bounty full time
00:13:26 – Гранты от Google
00:14:23 – Фокус на уязвимости
00:17:38 – Взаимодействие с мобильными приложениями
00:21:29 – Подход к поиску багов
00:25:07 – Пример уязвимости
00:29:53 – Ошибки в безопасности
00:31:41 – Переход к веб-уязвимостям
00:33:26 – Вдохновляющие примеры
00:34:21 – Уязвимости без технических навыков
00:35:11 – Уязвимость в Facebook
00:36:11 – Баг на мероприятии в Сингапуре
00:38:05 – Стратегия раскрытия уязвимостей
00:39:50 – Уязвимость в Windows Messenger
00:43:27 – Статус “Most Valuable Hacker”
00:46:09 – Санкции со стороны платформ
00:48:03 – Бонусы и мотивация
00:49:51 – Инвестиции в оборудование
00:53:46 – Важность образования
00:54:45 – Советы новичкам
00:55:31 – Безопасность Android
00:55:53 – Курсы по программированию устройств
00:56:50 – Автоматизация и инструменты
⏯️ Смотреть или слушать полностью
#podcasts #bugbounty #infosec #mobile
* Организация Meta запрещена на территории РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2