MLNK.BLOG
Иногда пишу о кибер безопасности, но в основном мне лень...
Show more- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Data loading in progress...
В нашем новом выпуске мы пообщались с Антоном об интересном мире уязвимостей и его пути в индустрии информационной безопасности. Антон является КМС по вольной борьбе с уязвимостями, и владельцем черного пояс в мастерстве кидания кавычек. Автор известного Взрывного блога, канала Кавычка в телеграм, и участник многочисленных хакатонов. Тайм коды: 01:54 - Антон или Дима? 04:32 - С чего начинался интерес к секьюрити 06:26 - Первый взлом на игре resident evil 08:36 - Хотел ли стать реверсером или хардварщиком? 10:55 - Спуфинг вайфая на секьюрити конференции для исследования 12:56 - Как попал в Onsec и знакомство с Иваном 19:05 - Откуда шло развитие и мотивация 22:30 - Багхантинг и не материальные бенифиты 28:49 - Материальные бенифиты и максимальные выплаты на багхантинге 33:35 - Обратная сторона исследований и угрозы 35:30 - История с МТС и шуточным сообщением на забытом поддомене 40:35 - Подход для выбора цели исследования 42:10 - Взлом платформы для разблокировки украденных устройств 49:55 - Перво место на хакатоне и премия мэра на 1 миллион рублей 1:00:33 - "Стартапы" Антона и сложности предпринимательства 1:11:30 - Судьба Взрывного блога 1:16:13 - Как сохранять мотивацию и интерес к работе за такой большой промежуток времени 1:18:51 - Повлияла ли работа на личную жизнь 1:21:08 - Влияние AI на индустрию 1:23:58 - Способ оставаться в трендах и оставаться в курсе тенденций и угроз индустрии Полезные ссылки:
https://vulner.ruhttps://t.me/webpwn
https://antibot.ru
https://sploitus.com
https://t.me/i_bo0om
Northwave Cyber Security: https://northwave-cybersecurity.com/ Cryptolaemus (Paste): https://paste.cryptolaemus.com/ Team Cymru: https://www.team-cymru.com/ PRODAFT: https://prodaft.com/ Proofpoint: https://www.proofpoint.com/ SEKOIA: https://www.sekoia.io/ Shadowserver Foundation: https://www.shadowserver.org/ abuse.ch: https://abuse.ch/ Computest: https://www.computest.nl/ Spamhaus Project: https://www.spamhaus.org/ Have I Been Pwned?: https://haveibeenpwned.com/ Bitdefender: https://www.bitdefender.com/ Fox-IT: https://www.fox-it.com/nl-en/ NFIR: https://www.nfir.nl/👮🏻♂️Правительственные и правоохранительные органы:
Prefecture de Police (France): https://www.prefecturedepolice.interieur.gouv.fr/ Police Nationale (France): https://www.police-nationale.interieur.gouv.fr/ Gendarmerie Nationale (France): https://www.gendarmerie.interieur.gouv.fr/ National Crime Agency (UK): https://nationalcrimeagency.gov.uk/ Eurojust: https://www.eurojust.europa.eu/ Europol: https://www.europol.europa.eu/ United States Secret Service: https://www.secretservice.gov/ Ministry of Justice (France): https://www.justice.gouv.fr/ Federal Bureau of Investigation (FBI): https://www.fbi.gov/ Police of Denmark (Politi): https://politi.dk/ Federal Criminal Police Office (Germany, BKA): https://www.bka.de/ Public Prosecution Service (Netherlands, OM): https://www.om.nl/#operation-endgame #cybercryme
1️⃣ Keynote: Behind the Screens: Decrypting the Ransomware Diaries 2️⃣ Ransomware Running Wild in the Cloud 3️⃣ Atomic Ransomware EmulationДа и заовнить пару CPE для продления сертификата. 😎
At Assetnote, we encounter sites running NextJS extremely often; in this blog post we will detail some common misconfigurations we find in NextJS websites, along with a vulnerability we found in the framework.
Virus analysts at Doctor Web uncovered an Android application containing a clicker trojan that silently opens advertising sites and clicks on webpages. Such trojans can be used to stealthily display ads, generate click fraud, sign up unsuspecting victims for paid subscriptions or launch DDoS attacks.