Всем привет!
Итак, пришло время подробнее рассказать про то, какие мероприятия мы планируем в ближайшее время.
Каждую субботу будет проводиться воркшоп на определённую тему:
reverse (иногда можно услышать название "дизассемблирование") - анализ исходного кода приложений с целью изменения функционала приложения и/или проверки на наличие вредоносного кода. Если хочешь искать вредоносы или создавать крякнутые версии популярных приложений - реверс для тебя.
web - поиск уязвимостей веб-приложений. Хочешь начать участвовать в баг баунти или проверить написанный тобой сайтик на возможность взлома - это занятие для тебя.
forensics (также известна как "компьютерная криминалистика") - исследование систем (жёстких дисков, дампов памяти и тд) в целях найти следы взлома и воссоздать цепочку действий хакеров. Любишь что-то подобное - го сюда.
pentest (penetration testing, тест на проникновение) - различные методы взлома инфраструктуры. Если тебе хочется не просто ломать веб-приложения, но и изучать другие методы взлома и закрепления в инфре - добро пожаловать на пентест.
Что значит "воркшоп"? Значит, что во время занятия мы делаем упор на практику, предоставляя вам возможность решать задачки на нашей платформе training.potee.ru. После занятий у вас также есть возможность порешать задачки на пройденную тему самостоятельно. Воркшопы ведут специалисты Positive Technologies, BI.ZONE, VK и Инфосистемы Jet, так что вы получите много пользы и real-life задачек.
Каждый воркшоп посвящён определённой теме и не зависит от других, так что можете не беспокоиться, если вы пропустили одно из занятий данного направления. Также мы будем делать записи всех воркшопов, так что их можно будет просмотреть (по поводу стримов не можем точно утверждать, но по возможности постараемся их вести)
После всех воркшопов мы планируем провести соревнования MireaCTF - отборочный этап в середине апреля, и в конце апреля финал соревнований. Если вы участовали в MireaCTF осенью, но столкнулись с трудностями, то советуем сходить на воркшопы - они как раз направлены на помощь в решении задач CTF :)
Итак, пришло время подробнее рассказать про то, какие мероприятия мы планируем в ближайшее время.
Каждую субботу будет проводиться воркшоп на определённую тему:
reverse (иногда можно услышать название "дизассемблирование") - анализ исходного кода приложений с целью изменения функционала приложения и/или проверки на наличие вредоносного кода. Если хочешь искать вредоносы или создавать крякнутые версии популярных приложений - реверс для тебя.
web - поиск уязвимостей веб-приложений. Хочешь начать участвовать в баг баунти или проверить написанный тобой сайтик на возможность взлома - это занятие для тебя.
forensics (также известна как "компьютерная криминалистика") - исследование систем (жёстких дисков, дампов памяти и тд) в целях найти следы взлома и воссоздать цепочку действий хакеров. Любишь что-то подобное - го сюда.
pentest (penetration testing, тест на проникновение) - различные методы взлома инфраструктуры. Если тебе хочется не просто ломать веб-приложения, но и изучать другие методы взлома и закрепления в инфре - добро пожаловать на пентест.
Что значит "воркшоп"? Значит, что во время занятия мы делаем упор на практику, предоставляя вам возможность решать задачки на нашей платформе training.potee.ru. После занятий у вас также есть возможность порешать задачки на пройденную тему самостоятельно. Воркшопы ведут специалисты Positive Technologies, BI.ZONE, VK и Инфосистемы Jet, так что вы получите много пользы и real-life задачек.
Каждый воркшоп посвящён определённой теме и не зависит от других, так что можете не беспокоиться, если вы пропустили одно из занятий данного направления. Также мы будем делать записи всех воркшопов, так что их можно будет просмотреть (по поводу стримов не можем точно утверждать, но по возможности постараемся их вести)
После всех воркшопов мы планируем провести соревнования MireaCTF - отборочный этап в середине апреля, и в конце апреля финал соревнований. Если вы участовали в MireaCTF осенью, но столкнулись с трудностями, то советуем сходить на воркшопы - они как раз направлены на помощь в решении задач CTF :)
❤17
По поводу времени воркшопов - понимаем, что у всех пары в разное время. Поэтому предлагаем вам самим выбрать время, в которое будут проводиться воршопы.
Если вы хотите и собираетесь принять участие в воркшопах, велком участвовать в опросе ниже.
Если вы хотите и собираетесь принять участие в воркшопах, велком участвовать в опросе ниже.
В какое время тебе удобнее участвовать во воркшопах?
Anonymous Poll
27%
12:40
17%
14:20
29%
16:20
26%
Не собираюсь участвовать/сомневаюсь. Просто хочу узнать результаты
15%
Ни один вариант не подходит
MireaCTF
В эту субботу, 18-го февраля пройдёт второй воркшоп На этот раз будем смотреть и тыкать веб Будут подняты задачки, которые помогут вам разобраться с базовыми приёмами и познакомиться с таким инструментом, как burp
Всем привет!
Напоминаем, что завтра в 12:40 в техноковоркинге будет проходить занятие по вебу. всех ждём!
Напоминаем, что завтра в 12:40 в техноковоркинге будет проходить занятие по вебу. всех ждём!
MireaCTF
Всем привет! Напоминаем, что завтра в 12:40 в техноковоркинге будет проходить занятие по вебу. всех ждём!
Кажется, пора просыпаться на лекцию 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Перезалили первую задачку на очки по вебу
Ждём ваших решений👋
Ждём ваших решений
Please open Telegram to view this post
VIEW IN TELEGRAM
Стоит уточнить, что второй флаг в admin spawn получается не в ходе privilege escalation’а
Всем привет!
Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
Google Docs
MireaCTF - фидбек по воркшопу Web
❤6
Forwarded from RuSecJobs Channel
Кайфуешь от разбора программного кода, который делает плохие штуки? Дружишь с IDA Pro/Ghidra, x64dbg/WinDbg, и не представляешь свою жизнь без Python? Не понаслышке знаешь про Heaven’s Gate, Process Herpaderping, CVE-2022-30190, или отличаешь Andariel от InvisiMole?
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/
Вирусный аналитик/ Исследователь безопасности
Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.
Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.
Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.
Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).
Откликается?🔥 Пиши @Anna_anchik
#reverse #malware #TI
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/
Вирусный аналитик/ Исследователь безопасности
Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.
Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.
Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.
Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).
Откликается?🔥 Пиши @Anna_anchik
#reverse #malware #TI
❤3
А мы тем временем уже выложили запись с нашего прошлого воркшопа по вебу
https://www.youtube.com/watch?v=k-sYLCWsqvM
https://www.youtube.com/watch?v=k-sYLCWsqvM
YouTube
Web #1 Анализ http запросов, знакомство c burp proxy/repeater/intruder/decoder
Telegram: https://t.iss.one/mireactf
Tasks website: https://training.potee.ru/challenges
Tasks website: https://training.potee.ru/challenges
❤5
Всем привет!
Напоминаем, что завтра в12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Напоминаем, что завтра в
❤11
MireaCTF
Всем привет! Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Примешь синюю таблетку — и сказке конец. Ты проснёшься в своей постели и пойдешь в техноковоркинг к 12:50. Примешь красную таблетку — войдёшь в страну чудес.
❤8
Привет. Завтра в 12:40 состоится занятие по одной из важнейших тем в пентесте - повышение привилегий. Расскажем, что это такое, рассмотрим на практике базовые cve и эксплоиты.
❤7
Образы к сегодняшнему занятию можно скачать туть(это стоит сделать заранее, так как 6Гб):
https://dropmefiles.com/XA6yf
Пароль от архива будет завтра, чтобы не сплойлерить 🙃
https://dropmefiles.com/XA6yf
Пароль от архива будет завтра, чтобы не сплойлерить 🙃
I uploaded files on DropMeFiles
DropMeFiles – free one-click file sharing service
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
Начинаем начинаем 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Кажись, видосик с форензикой наконец-то доехал
Принимайте!
https://www.youtube.com/watch?v=yHJDX718oBI
Принимайте!
https://www.youtube.com/watch?v=yHJDX718oBI
YouTube
Forensics #1 Траффик, память, структуры и байты
Telegram: https://t.iss.one/mireactf
Tasks website: https://training.potee.ru/challenges
Tasks website: https://training.potee.ru/challenges
❤9