Форум информационной безопасности - yg140.servegame.com

CTF STANDOFF 12 & Codeby Pentest

  • 3 619
  • 5
Крупнейшая кибербитва Москва, КИБЕРДОМ / ОНЛАЙН 21-24 НОЯБРЯ

Рейтинг атакующих STANDOFF 12 | Moscow Hacking Week 2023

News Beeline Cyber Day. Специалисты рассказали, как компании могут защитить себя от киберугроз

  • 3 741
  • 0
1700032219204.png


Источник Beeline Cyber Day. Специалисты рассказали, как компании могут защитить себя от киберугроз — Tazabek

10 ноября в Бишкеке состоялся Beeline Cyber Day — первый в Кыргызстане B2B-ивент по информационной безопасности. Встреча собрала участников из бизнес-сектора, госструктур и международных специалистов. Соорганизаторами ивента выступили Beeline Kyrgyzstan и Axoft International. Корреспондент Tazabek посетил мероприятие и узнал, как компании, а также простые пользователи могут защитить свои данные и деньги от хакеров.

1700032253445.png


Кыргызстан находится на достаточно низком месте в рейтинге кибербезопасности, занимая 91 позицию из 140. Количество кибератак на страну в последние три года растёт экспоненциально, ежегодно увеличиваясь в два раза. Поэтому для кыргызстанских компаний вопрос защиты данных от виртуальных угроз актуален как никогда.

Генеральный директор Beeline Kyrgyzstan Андрей Пятахин в видеообращении к участникам ивента отметил, что «безопасность — это важнейшая вещь», которую компания вкладывает в каждый...

Hackerlab Итоги CTF Cybercoliseum II

  • 4 632
  • 7
1699873994792.png


🏆 Итоги CTF-соревнований "Киберколизей" (11-13 ноября)

Закончился 48-часовой марафон международных CTF-соревнований "Киберколизей". Событие собрало❗️1172 команды из разных уголков мира.

🎉 Пришло время объявить победителей!

🥇 Cyber Mushrooms - 50.000 руб., мерч, физ. сертификат
🥈 N3p1ngu3m - 40.000 руб., мерч, физ. сертификат
🥉 МНС - 30.000 руб., мерч, физ. сертификат

4-10 место - мерч, физ. сертификат
11-50 место - электронный сертификат
Всем участникам, решившим хотя бы одно задание - статус Codeby Games на форуме yg140.servegame.com

Некоторые команды были дисквалифицированы за нарушение правил проведения соревнований

📩 Мы свяжемся с капитанами команд в ближайшее время и передадим им заслуженные вознаграждения.


***

✨ Отдельную...

Hackerlab 🚩 Киберколизей: открыта регистрация на международные CTF-соревнования по кибербезопасности!

  • 4 759
  • 7
prew.jpg

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

⏰ Старт: 11 ноября 10:00. Продолжительность 48 часов.

🏆 Призы для команд-победителей:
1 место —
50.000 руб, мерч, сертификат
2 место — 40.000 руб, мерч, сертификат
3 место — 30.000 руб, мерч, сертификат
4-10 места — электронный серт. + статус на форуме

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.

✅ Подробности и регистрация команд: Киберколизей

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!

Статья Автоматизация эксплуатации слепой Time-based SQL-инъекции при помощи Burp Suite и WFUZZ

  • 6 466
  • 4
1699176176111.png


Привет форумчане!

Давно не брался за перо, все никак не мог найти ни времени, ни мозгов, ни идей. Эта статья будет некоторым продолжением статей Автоматизация эксплуатации слепой инъекции при помощи Burp Suite и Автоматизация эксплуатации слепой инъекции при помощи WFUZZ.

Как показала практика, автоматизация извлечения данных из таблиц посредством Burp Suite и WFUZZ имеет право на жизнь, а моя писанина даже кому-то принесла пользу. Сегодня мы попробуем использовать эти же инструменты для эксплуатации Time-based SQL-инъекции.

В чем прелесть Time-based? Эта уязвимость (полностью слепая инъекция или двойная слепая инъекция) основана на задержке времени. Когда тесты на истинные и ложные запросы не дают...​

Статья 2d массивы и структуры. Реверс инжиниринг с использованием radare2. Часть 7

  • 3 863
  • 0
radare2.png

Ку, киберрекруты. Сегодня мы по-прежнему собираемся рассмотреть некоторые основные структуры данных, с которыми вы можете столкнуться во многих проектах. По моему опыту, ключевыми концепциями реверса являются идентификация структур данных, знание основных операций, а затем все зависит от конкретной проблемы, которую вы хотите решить. Если вы занимаетесь анализом вредоносного ПО, вам придется сосредоточиться на общих приемах вредоносного ПО, таких как использование определенных системных вызовов или методов упаковки/шифрования и т. д. Если вы занимаетесь разработкой эксплойтов, вы больше сосредоточитесь на конкретных протоколах, которые хотите анализировать и фаззить. Я также знаю некоторых людей, которые проводят анализ конфиденциальности приложений и больше внимания уделяют все, что связано с сетевыми протоколами. Знаете, любая конкретная область имеет свои особенности, и вы это поймете, но прежде чем углубляться в любую из них, вам понадобится прочная база по общим аспектам, таким как структуры данных, поскольку все построено на их основе.

В моем последнем посте мы рассмотрели некоторые...

Статья ver 0.0 или моё начало пути в мир инфобеза

  • 7 572
  • 18

0.1 Начало пути

prew.jpg

Вводная часть и пару слов о себе

Всем доброго времени суток, меня зовут XXX, мне 3X лет и работаю я в XXX по профессии XXX.

Так сложилось что на своем рабочем месте имею неограниченное свободное время, компьютер и практически не имею каких-либо обязанностей.
До некоторого времени вопросы о саморазвитии, какой-то самозанятости да и в целом о выходе из сторнирующего состояния мою голову не посещали, т.к. работа не пыльная, платят выше среднего по рынку, если верить статистике по моему региону, знай себе, смотри тик-токи и прочие инстаграмы со смешными котами, да в игры на компьютере играй.

Единственное, что хоть как-то можно было назвать полезным из моих занятий это чтение художественной и исторической литературы, а так же игра в шахматы, чаще всего против компьютерного оппонента.
Еще со студенческих лет я восхищался ребятами которые занимались программированием, радиофизикой и связанной с этим темами. И вот с недавнего времени все на том же ютубе мне стали попадаться видеоматериалы...

Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

  • 7 368
  • 2
1695730449897.jpeg

"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения.

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.

Оглавление​

  • Начнем с основ
    • Давайте углубляться
      • Компоненты WS
      • Как работает это рукопожатие?
  • Основы есть, теперь к теме "а как с ним работать?"
    • SocketSleuth
    • А что там есть у Бурпа ?
    • Вспомним и про Owasp Zap
  • Уязвимости WebSocket
    • Манипулирование сообщениями WebSocket
    • Манипулирование рукопожатием WebSocket
    • Использование межсайтовых WebSockets
    • Как находить?
    • CSWSH
      • Как обнаружить...

Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

  • 11 357
  • 8
logo.jpg

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу.

А что мы знаем про пентест Wi-Fi?​

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру "WiFi Penetration Testing Cheat Sheet". Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Я заказчик поиск партнеров

  • 3 692
  • 0
Здравствуйте! Мы команда программистов с многолетним опытом разработки.

Работая с нашей командой, Вы получаете порядок условий и развитие с обеих сторон: разработка проекта и продолжение сотрудничества на долгосрочной основе, так же мы всегда готовы предложить различные идеи и дополнения.

Разрабатываем проекты любой сложности: скрипты для автоматизации рутины, боты, сайты, админ панели, ico, ldo, разработка криптовалюты, смарт контракты, приложения, игры.

Ответственность, качество, соблюдение дедлайнов и бонусы в случае задержки - это про нас!

Наш контакт: Madfury (Madfury) (TG)
TG: Telegram – a new era of messaging
Сайт: CodeR - We Solve, You Succeed
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 093
Сообщения
344 913
Пользователи
148 667
Новый пользователь
Mi11w0rm