PRO:PENTEST
8.67K subscribers
107 photos
14 videos
13 files
192 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Уровень защиты - проходной двор.
Ребята из Лувра, приходите, сделаем все красиво и рекомендации дадим :)
This media is not supported in your browser
VIEW IN TELEGRAM
😁366
В центре Москвы задержали 18-летнего парня, который пытался проникнуть в университет им. Баумана по поддельному пропуску. Это заметил сотрудник охраны и вызвал Росгвардию. Через несколько минут парня задержали.

Никогда не делайте так «по-приколу», в моем случае на проектах - это строго согласовано, есть защита со стороны закона. И если что, собственник бизнеса меня вызволит, а вас скорее всего нет.

По мимо проникновения тут ещё будет и подделка документов или кража, тут уж как адвокат посоветует. Короче за такое можно уехать надолго. Грустная и одновременно поучительная история.
This media is not supported in your browser
VIEW IN TELEGRAM
👏15🫡12🤝4👍1
Начался приём заявок на премию «Киберпризнание» — новый культурный стандарт признания в сфере кибербезопасности

Национальная премия «Киберпризнание» в области кибербезопасности соберёт вместе людей, компании и инициативы, двигающие кибербезопасность вперёд.

Четыре трека — «Люди», «Компании», «Регионы» и «Общество».
Четырнадцать номинаций, охватывающих всё: от личных достижений до системных проектов, влияющих на будущее кибербезопасности в России.

Выбирать победителей будет экспертный совет премии, сформированный из представителей профессионального кибербез-сообщества.

В премию могут номинироваться проекты и инициативы, реализованные в период с 1 октября 2024 года по 1 октября 2025 года.

Участие бесплатное, подать заявку на участие могут только компании, основной деятельностью которых не является разработка в области кибербезопасности, а также IT- и кибербез-интеграции и дистрибуции.

Победители будут объявлены 4 декабря. Вручение наград будет проходить в рамках специальной церемонии награждения в Кибердоме. Победа здесь — символ того, что ваш опыт, знания и вклад важны для всей индустрии!

Подайте заявку и станьте частью истории кибербезопасности в России!

Заявки принимаются до 10 ноября.

Реклама АО «Кибердом», ИНН 7720858860
😁6🔥5🫡4👍32🤝2
Задержан владелец Telegram-бота по пробивки информации Userbox в Москве

Интересно, что могут дать за подобного бота, как думаете?😐
🫡13👾31
Новая фишинговая схема: вирус в иконке файла

Хакеры изменили подход к фишингу и начали рассылать иконки файлов (PDF, Word, Excel) со встроенными вредоносными ссылками. На первый взгляд — обычное письмо «Акт сверки №…» или «Закрывающие документы», привычное для бухгалтерской переписки.

Но при клике по иконке пользователь не открывает документ, а автоматически переходит по ссылке, с которой скачивается архив с вирусом. Главная страница сайта, на который ведёт ссылка, выглядит как легитимный ресурс, что позволяет злоумышленникам дольше оставаться незамеченными.

По данным красного вендора, за новой атакой стоит APT-группировка Fluffy Wolf. Во II квартале она рассылала 28 вредоносных файлов, а в III — уже почти 100. Эксперты отмечают, что это часть более широкой тенденции — смещение акцента от прямых вложений к манипуляции восприятием пользователя. Люди стали осторожнее с документами, но привычные иконки доверия не вызывают.
Член комитета Госдумы по информполитике Антон Немкин поясняет:

«Особенно уязвимыми становятся компании, где сотрудники работают удалённо и не всегда используют корпоративные средства защиты. Использование иконок со встроенными ссылками — показатель того, как быстро эволюционируют методы социальной инженерии».
По оценке экспертов, в предновогодний сезон стоит ожидать всплеска фишинговых рассылок, особенно по адресам финансовых организаций и онлайн-ритейла.

Что делать:
– проверять отправителя и домен письма;
– не кликать по вложениям «по привычке» — даже если они выглядят как бухгалтерские акты;
– обновить системы защиты и усилить мониторинг трафика.
10🫡6👎1
МВД обнаружили серверную для ТГ бота по пробиву данных.

Ничего себе там инфраструктура, прям мини ЦОД.
This media is not supported in your browser
VIEW IN TELEGRAM
😁15🫡8👾1
Пример, как грамотно можно вкинуть резюме😄
😁454👎2🔥2👍1
Всем привет! Как вам идея возобновить онлайн встречи для общения или докладов? 🤔
Anonymous Poll
56%
🔥Отлично
25%
👍 Надо попробовать
12%
💯 Времени мало
7%
👎 Не интересно
РОЗЫСК!
Если ты исследователь, эксперт или блогер в области информационной безопасности - у нас для тебя есть предложение.
Суть простая: если у тебя есть свой блог, канал или любая другая площадка, где ты делишься знаниями, новостями, инструментами - мы можем посотрудничать. А если нет - тоже можем.

Что ты получишь:
- свой плейлист на YouTube-канале PRO:PENTEST (40К подписчиков), а также на RuTube и ВК Видео;
- рекламу твоих соцсетей и площадок (только легальный контент, без «чёрнухи»);
- продвижение твоего плейлиста в Telegram PRO:PENTEST (8К+) и в закрытом клубе (~3К).

Что нужно от тебя:
- мини-курс из 3–10 видео по 10–20 минут;
- темы простые и базовые: Bug Bounty, Blue Team, Pentest (самый базовый), OSINT, DevSecOps, HUMINT, SIGINT, основы Linux/Windows, интересные трюки в терминале и т.д.;
- контент без «жесткача», понятный и лёгкий для новичков.


Требования минимальные:
- нормальный звук (без гула и свиста);
- запись экрана или рассказ по презентации;
- подача внятная, с характером, без фанатизма.
Чтобы не тратить время впустую - можно начать с одного видео. Отправь его на проверку (например, через Яндекс.Диск), мы дадим обратную связь, и если всё ок - запускаем твой плейлист.


Зачем всё это?
Чтобы привлечь больше людей в индустрию кибербезопасности - и молодых, и взрослых. Чтобы делиться знаниями и показать, что ИБ - это интересно и доступно.

Если хочешь участвовать - пиши.
1🔥23👍6❤‍🔥4👎1
88% атак на компании начинаются с писем.
Один клик — и хакер уже внутри системы.

📢 StopPhish Conference 2025 — место, где лидеры ИБ покажут решения, которые работают на практике.

CISO, фрод-аналитики, awareness-команды, Red/Blue team, пентестеры, интеграторы — это событие для вас:

- Как нейросети прокачали фишинг;
- Как триггеры и OSINT превращают доверие в уязвимость;
- Как «подрядчики» и «курьеры» проникают к данным;
- Какие подходы реально снижают риски;
- Как убедить топ-менеджеров, что безопасность — часть стратегии;
- Как выстроить доверие между ИБ и сотрудниками.

🎤 Спикеры — Яндекс, МТС, крупнейшие банки, интеграторы и госструктуры.
💬 Для тех, чья работа — защищать людей, а не только сети.

🗓️ 26 ноября | LOFT HALL, Москва, 2-й Кожуховский пр-д, д. 29, корп. 6.
💸 Участие бесплатное
👉 Регистрация по ссылке
1👍7🔥4🤝31
Премьер-министр РФ Михаил Мишустин посоветовал не называть специалистов по уязвимости критических систем жизнеобеспечения белыми хакерами.
"Можно совет профессиональной команде? Называйте специалистов, как вы их назвали в кавычках белых хакеров, например, аналитиками по уязвимости критических систем жизнеобеспечения", - обратился глава кабмина России к представителю компании Positive Technologies в ходе осмотра выставки форума "Цифровые решения". 
2😁29👎15🫡5
Друзья, кто хочет/сможет завтра прийти на стрим?🤔
Anonymous Poll
58%
Смогу
42%
Хочу, но не смогу
Давайте выберем сегодня время для нашего стрима
Anonymous Poll
47%
20:00 (мск)
19%
21:00 (мск)
34%
22:00 (мск)
До стрима 8 минут, присоединяйтесь🥤
5🔥3🤝1