PRO:PENTEST
7.94K subscribers
88 photos
9 videos
13 files
165 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Всем привет!
Новый ролик на тему: "Смена образа для социальной инженерии"
https://youtu.be/FnBThrOeJaU?si=OvgxS855lt5JVpnU

🔍 Как пентестеры меняют облик за секунды?

Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео я покажу метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов!

🎭 Что вас ждет в этом видео?
Как люди запоминают внешность и почему нас легко обмануть
Быстрая смена образа за 30 секунд (демонстрация)
Практические примеры из жизни
Почему это важно для пентестеров и агентов слежки

📌 Важно! Вся информация представлена исключительно в образовательных целях. Это анализ психологических аспектов восприятия и методов маскировки в реальной жизни.

🔔 Подписывайтесь на канал, чтобы не пропустить новые видео о пентесте, кибербезопасности и социальной инженерии!

💬 Как думаете, можно ли таким способом обмануть систему видеонаблюдения? Пишите в комментариях!
3🔥24❤‍🔥5👏5
🔍 Жить за счет системы: как использовать встроенные возможности Windows на максимум!

https://youtu.be/SI7FA4AQcmk?si=s92tg2xBl05eX2lE

Что, если я скажу вам, что можно собрать всю нужную информацию о системе, сети и пользователях без скачивания сторонних инструментов? Всё уже есть в Windows! 🤯 Это не только удобно, но и снижает риск обнаружения, ведь встроенные утилиты не вызывают подозрений.

🔥 В этом видео я разберу:
Как узнать характеристики системы с помощью systeminfo 🖥️
Как получить список сетевых подключений и маршрутов (ipconfig /all, route print) 🌐
Как проверить защитные механизмы (netsh, sc query windefend, Get-MpComputerStatus) 🛡️
Как узнать, кто находится в системе (qwinsta, query user) 👀
Как найти учетные записи в сети (net user /domain, dsquery user -name *) 🔍

📌 Зачем это нужно?
Этот подход активно применяется в тестировании безопасности и помогает специалистам оценивать, какие данные доступны в системе без установки лишнего ПО. Это также полезно, если у вас нет интернета или возможности загружать дополнительные инструменты.

💬 Какую команду Windows вы считаете самой полезной? Пишите в комментариях — возможно, мы разберем её в следующих видео!

🚀 Не забудьте подписаться, если хотите больше практических разборов техник работы с системой!

🔗 Полезные ссылки (Чтобы воспользоваться соедини все части вместе):
🔥 Наш Телеграм-канал 🔥
https://
t.iss.one/ +0H-FyThRQl1lMzVi
✓ Приватный Клуб в Телеграме:
https://
t.iss.one/ pro_pentest
✓ Паблик в Инстаграме:
https:// www. instagram. com/propentest
● Стать спонсором канала: https:// boosty. to/pro_pentest
📢 Развивайся в сфере кибербезопасности — знания это сила! 💡

⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
2🔥14👍7👏2
LDAP-фильтры — это мощный инструмент для поиска пользователей, групп и устройств в сетях Windows и Linux. Они помогают администраторам, безопасникам и пентестерам эффективно извлекать данные из Active Directory (AD) без лишнего софта. Но как их правильно использовать? 🤔
Объясню чтобы понял каждый, техническое видео будет чуть позже - это для общего понимания:

https://youtu.be/NnWk-m12SvY?si=yZwQayVpFD56dcqH

В этом видео я объясню LDAP-фильтры простыми словами и покажу, как писать эффективные запросы!

🔥 В видео разберём:

Что такое LDAP и как работает фильтрация 🏢
Как находить пользователей по имени, почте, группе (`(cn=Иванов)`, `(mail=*gmail.com)`) 📌
Как комбинировать фильтры с логическими операторами & (и), | (или), ! (не) 🔗
Как использовать фильтры в Windows (PowerShell, AD) и Linux (ldapsearch)
Как фильтровать заблокированные аккаунты, админов, серверы и компьютеры 🛡

📌 Почему это важно?

LDAP-фильтры позволяют безопасникам, системным администраторам и пентестерам:
🚀 Быстро искать нужные объекты в сети и автоматизировать аудит.
🛠 Оптимизировать управление пользователями в больших компаниях.
🔍 Анализировать доступность данных во время тестирования безопасности.

💬 Ваш ход!

Какой LDAP-запрос вы используете чаще всего? Напишите в комментариях!
🚀 Подпишитесь, если хотите больше разборов по AD, Windows и безопасности!

🔗 Полезные ссылки:

🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest

⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.
#ldap #activedirectory #pentesting
1🔥16👍6❤‍🔥2👎1
Forwarded from CyberED
Как начать карьеру в кибербезопасности с нуля

Взломать систему ради защиты — звучит как сюжет фильма, но для пентестеров это будни. Их задача — атаковать компании, но не ради денег или хаоса, а чтобы заказчик понял, где его бизнесу реально угрожает опасность.

Но как стать пентестером? Правда ли, что туда берут только бывших хакеров? Сколько они зарабатывают? Где востребованы, кроме банков и корпораций?

26 февраля в 20:00 по мск мы проведем бесплатный вебинар, где Егор Зайцев, эксперт в пентесте и операционный директор «Singleton Security», расскажет:

— С чего начинается путь в профессию, если у тебя нет опыта
— Реально ли освоить пентест с нуля и стать востребованным специалистом
— Как выглядит работа пентестера изнутри (и правда ли они сидят в капюшонах в темных комнатах)
— Можно ли зарабатывать на пентесте, не работая в офисе

Будет полезно, если вы хотите сменить профессию, но не знаете, с чего начать, или просто интересуетесь кибербезопасностью.

Приходите, чтобы узнать все о работе пентестера и задать Егору свои вопросы.

➡️ Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤‍🔥2
🔓 МАСТЕР-КЛАСС ПО ВСКРЫТИЮ ЗАМКОВ!
Мой товарищ и постоянный подписчик из компании radcop пригласил меня провести уникальный воркшоп по аварийному вскрытию замков! В этом видео я делюсь опытом с командой специалистов, показывая техники работы с замками от 1 до 4 класса защиты английского и перфорированного профиля.

https://youtu.be/7L8zhk2d8GQ

Ребята узнали:
- Практические методы неразрушающего вскрытия
- Работу с различными типами цилиндров
- Секреты, о которых не рассказывают в открытых источниках

А я получил в замен:
- Живую реакцию участников, когда замок поддается за секунды! Это действительно приятное ощущение.
- Интересные рассуждения.
- Взгляд под другим углом от коллег.

Атмосфера воркшопа получилась невероятно теплой и продуктивной — всегда приятно делиться знаниями с увлеченными профессионалами и видеть их прогресс прямо на глазах!

🔔 Подписывайтесь на канал, чтобы не пропустить новые материалы по физической безопасности и пентесту!
#вскрытиезамков #локпикинг #физическаябезопасность #воркшоп #radcop #мастеркласс #обучение@pro_pentest
1🔥18👍7❤‍🔥3
🔐 5 ключевых правил изучения уязвимостей: от новичка до профессионала 🚀

https://www.youtube.com/watch?v=-UM40s5ZU5A

⚠️ Знаете ли вы, что 90% успешных кибератак используют ИЗВЕСТНЫЕ уязвимости? 😱 В этом видео я раскрываю пять фундаментальных принципов исследования уязвимостей, которые отличают настоящих специалистов по кибербезопасности от дилетантов. 💪

Что вы узнаете из этого видео:

🔍 Как собирать информацию из надежных источников перед началом исследования
🛡️ Важность создания изолированной тестовой среды и почему это критически необходимо
🔬 Методика тщательного анализа кода для выявления скрытых угроз
👥 Почему работа в команде эффективнее одиночных исследований
📝 Как правильно документировать уязвимости для будущего использования

🔔 Помните: настоящие специалисты по безопасности стоят на страже защиты систем, а не их разрушения! 🛡️ Каждое правило, которым я делюсь, направлено на повышение уровня защиты цифровой экосистемы. 🌐


🔔 Подписывайтесь на канал для новых погружений в мир кибербезопасности! 🔥 Жмите на колокольчик, чтобы не пропустить новые выпуски! 🚀
Если видео было полезным - поставьте лайк и поделитесь с коллегами!

🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https:// www. instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest

⚠️ Дисклеймер: Это видео создано исключительно в образовательных целях. Автор не призывает к незаконным действиям и не несет ответственности за использование информации. Всегда соблюдайте законы и этические нормы.

#кибербезопасность #уязвимости #infosec #безопасностьданных #этичныйхакинг #обучение@pro_pentest
1🔥15👍4❤‍🔥1
https://youtu.be/Jmi_qNzETvw?si=GTRWt3miA-uEgSjH

В этом видео команда Singleton Security штурмует новые высоты! Наблюдайте, как наши специалисты оттачивают навыки скалолазания со страховочным оборудованием — ведь настоящий пентестер должен быть готов ко всему.

Когда обычные методы не работают, мы поднимаемся выше! От подъемов по вертикальным стенам до спусков на тросах — физическая подготовка так же важна, как и техническая. Потому что иногда путь к успешной миссии лежит через вентиляционную шахту на 20-м этаже.

Готовимся к физическим пентестам, где каждая миссия выполнима. Singleton Security — безопасность на любой высоте!

#singletonsecurity #физическийпентест #миссиявыполнима #кибербезопасность
1🔥136❤‍🔥2
Приглашаю всех на стрим PRO:PENTEST!

Дорогие друзья, в это воскресенье собираемся на неформальном стриме нашего сообщества! Главная особенность встречи — это не сложные технические доклады, а возможность для выступающих попрактиковаться в подаче информации.

Наши коллеги расскажут технические доклады в понятном формате, но самое ценное здесь — тренировка навыков публичных выступлений. Согласитесь, умение доступно объяснять сложные вещи не менее важно, чем техническая экспертиза.

Для докладчиков это шанс в дружеской атмосфере побороть волнение перед аудиторией, улучшить свою речь и научиться отвечать на неожиданные вопросы. А для слушателей — получить информацию в действительно понятном изложении.

После выступлений просто поговорим, обсудим презентации и поделимся новостями и планами.

Присоединяйтесь в воскресенье, будет интересно и полезно! Готовьте печенье к чаю и до встречи!
1🔥30👏6👍4❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙️ Побывал в гостях у @abramova_ai_ib — было огненно!

Много инсайтов, откровенных разговоров и, конечно, немного провокаций 😏 Хотели подраться с Пашей, но так и не нашли повода — в этот раз без экшена (извините, любители драмы!)

Монтажеры скоро выдадут полную версию — Наташа поделится в своем канале, так что подписывайтесь, чтобы не пропустить!

П.С. Паша, спасибо за честный обмен инфой! Когда еще соберемся?

#подкаст #интервью #медиа #закулисье #иб #айти #аи #ai #cybersecurity #pentest #pentesting #ethicalhacking #infosec #hacktheplanet #hack
1👍12🔥112❤‍🔥1
В этом видео я простым языком объясняю, что такое Metasploit Framework и почему он стал незаменимым инструментом в мире кибербезопасности.

https://youtu.be/pm1HIqNGHHo

🔑 *ЧТО ВЫ УЗНАЕТЕ:*
• Что такое Metasploit Framework и зачем он нужен
• Как профессиональные пентестеры используют этот инструмент в реальной работе
• Из каких основных компонентов состоит Metasploit и как они связаны между собой
• Важнейшие правила использования, которые буквально могут уберечь вас от тюрьмы

⚠️ *ЮРИДИЧЕСКИ ВАЖНО:*
Я четко объясняю разницу между легальным и нелегальным использованием, а также рассказываю, какие документы вам необходимы для законного проведения тестов. Эта информация критически важна для всех, кто интересуется темой безопасности.

🎯 *ДЛЯ КОГО ЭТО ВИДЕО:*
• Начинающих специалистов, которые хотят понять основы тестирования на проникновение
• IT-специалистов, желающих расширить свои знания в области безопасности
• Студентов профильных специальностей, изучающих основы информационной защиты
• Всех, кто интересуется темой кибербезопасности и хочет понимать принципы работы инструментов

Это не просто сухая теория, а понятное объяснение принципов работы инструмента, который реально используется профессионалами. Подписывайтесь на PRO:PENTEST, чтобы быть в курсе актуальных тем кибербезопасности!

🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest

#metasploit #кибербезопасность #пентест #безопасность #propentest
2👍9🔥65
3👍12❤‍🔥5🔥2
Через 15 минут начинаем стрим, не опаздывайте!
3👍3🔥21
#badusb #arduino #usbrubberducky

https://www.youtube.com/watch?v=77uWY5IMI80

🔥 От обычной флешки к BadUSB: Скрытая угроза в вашем кармане🔥

То, что выглядит как обычная флешка, может оказаться опасным BadUSB – устройством, способным одним подключением скомпрометировать любую систему. В этом видео я раскрываю все тайны создания такого устройства на базе Arduino!
💻 Что такое BadUSB и почему это опасно? 🛑
BadUSB маскируется под обычную флешку, но при подключении:

⌨️ Определяется системой как клавиатура
Вводит команды со сверхчеловеческой скоростью
🔓 Получает полное доверие компьютера-жертвы
🕵️‍♂️ Действует незаметно для обычного пользователя

🔍 Практическая демонстрация в действии! 👀
В этом видео вы увидите:

🚀 Мгновенный запуск PowerShell с правами администратора
🤖 Автоматическое выполнение заранее заготовленных команд
🔮 Создание скрытых туннелей для удалённого доступа
⏱️ Весь процесс компрометации за считанные секунды!

🛡️ Как защититься от этой невидимой угрозы? 🛡️
Я расскажу о самых эффективных мерах защиты:

🔒 Физические блокираторы USB-портов
👁️ Системы обнаружения подозрительной активности
📚 Обучение персонала распознаванию угроз
🧠 Развитие "кибер-иммунитета" в организации

⚠️ Этика и ответственность ⚠️
Это видео создано исключительно для:

🎓 Образовательных целей
🔬 Тестирования собственных систем
🛠️ Улучшения корпоративной безопасности

Помните: 🚫 использование BadUSB против чужих систем без разрешения – серьезное преступление!

Вы специалист по кибербезопасности или просто увлекаетесь технологиями? Это видео откроет вам глаза на реальные методы атак и научит эффективно от них защищаться!
🔔 Нажмите на колокольчик, чтобы не пропустить новые видео о мире кибербезопасности!
👍 Лайк и подписка помогут каналу расти!
💬 Делитесь вашим опытом и вопросами в комментариях!

🔗 Полезные ссылки:(чтобы воспользоваться, убери пробелы)
🔥 Наш Телеграм-канал: https://t.iss.one/pro_pentest
🎯 Приватный Клуб в Телеграме: https://t.iss.one/+0H-FyThRQl1lMzVi
📸 Инстаграм: https://www.instagram.com/propentest
💡 Стать спонсором: https://boosty.to/pro_pentest
3🔥15👍52❤‍🔥1
🎤 НОВЫЙ СТРИМ УЖЕ НА КАНАЛЕ!

Всем привет.
В это воскресенье мы провели впервые в таком формате стрим "Открытый микрофон"

Для вас выступали:
⚡️ Тембулат (@tembitt) с темой доклада - раскрытие 6 критических векторов атак на Docker-контейнеры

⚡️Владислав (@p3test) рассказал и показал, как хакеры используют ваш офисный принтер для проникновения в сеть

Реальные кейсы эксплуатации уязвимостей в Canon, Xerox, HP
Практические советы по защите от этих угроз
Смотрите, как усилить безопасность вашей инфраструктуры!

Будем рады вашим комментариям, следующий стрим в таком формате планирую организовать через неделю-две, кто хочет выступить, пишите)
1👍15🔥41
Вот вам ссылкочка на расписание конфы

А тем временем шпионы из зала делают снимки спикеров😅
1🔥21😎7👍2
Мой путь от администратора БД до операционного директора в кибербезопасности за 4,5 года
Вы думаете, что нельзя построить успешную карьеру в ИБ без свзей? Что без многолетнего опыта невозможно попасть в крупную компанию? Что карьерный рост занимает десятилетия?
В этом видео я разрушу эти мифы и расскажу свою историю — как за 4,5 года прошел путь от администратора баз данных в региональном металлургическом комбинате до операционного директора (COO) в компании по кибербезопасности.
🔹 Как я нашел свое призвание в информационной безопасности
🔹 Почему я работал по 16 часов в день и что это дало
🔹 Как я искал работу, когда никто не верил в успех
🔹 Истории о собеседованиях, которые превращались в унижение
🔹 Как я получил свой первый оффер на позицию пентестера
🔹 Карьерный взлет в «Информзащите» и создание услуги физического пентеста
🔹 Мой опыт перехода от технического специалиста к управлению
Если вы только начинаете свой путь и сомневаетесь в успехе — это видео для вас.
Помните, никто за вас вашу мечту не реализует. Будьте непоколебимы и верьте в свои силы.
31🔥32👍8👏32❤‍🔥2🫡2
Бам! 🚀
И мы идем дальше. 🎓
Спасибо, что так активно присоединяетесь к нашему сообществу!🔥
2👍28🔥172😁1
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ

Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.

Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.

Каналы ранжируются по количеству голосов в своих категориях.

Авторские:

1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электрошок, это Жабин

OSINT:

1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.iss.one/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.iss.one/irozysk )Schwarz_Osint ( https://t.iss.one/Schwarz_Osint )
5. DanaScully, STEIN: ИБ, OSINT, network worm notes, BeholderIsHere Media HUB
6. Pandora’s box

Юмор/мемы:

1. Cybersecurity memes off
2. Bimbosecurity и Я у мамы SecMemOps
3. #memekatz (https://t.iss.one/memekatz) и Information Security Memes (https://t.iss.one/infosecmemes)
4. Спасите Нарциссо (https://t.iss.one/savenarcisso) и Memes 365 (https://t.iss.one/bugbountymeme)
5. OTSOSINT (https://t.iss.one/ots0sint) и The After Times (https://t.iss.one/theaftertimes) и Вредные советы по ИБ (https://t.iss.one/badofis)

Специальная номинация: канал «Код ИБ»( https://t.iss.one/codeibnews )

PR Machine https://t.iss.one/PR_machine_Nika

@cybersachok
👍24👎7🔥3
Можете похоливарить и в комментариях сделать свой список 👍
😁7👍3🔥21