Just Security
Про практическую кибербезопасность без воды и рекламы. Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России. Делаем премию для этичных хакеров рentest award — award.awillix.ru Контакт: @popsa_lizaa
Больше2 307
Подписчики
+224 часа
+337 дней
+5430 дней
- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Прирост подписчиков
Загрузка данных...
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
❤ @justsecurity
пост гифка.gif16.36 MB
🔥 9❤ 2🤣 2❤🔥 1👎 1👌 1 1
Фото недоступноПоказать в Telegram
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
🔥 9👍 4❤🔥 2❤ 1😱 1👀 1
Фото недоступноПоказать в Telegram
Pentest award и ее команда информационной поддержки 💃💃💃
Предлагаем вашему вниманию топовые сообщества в тематике этичного хакинга, которые поддержали вторую ежегодную премию для пентестеров в этом году. Рекомендуем ознакомиться и подписаться:
Bizone_bb
Ruscadasec
][akep
Safecodecon
Cyber Media
Anti-Malware
CISOCLUB
Кафедра «Криптология и кибербезопасность» НИЯУ МИФИ
CyberEd
Похек
Пакет безопасности
DEF CON Нижний Новгород
Hackerdom
PermCTF
Party_Hack
DEFCON Ульяновск
Mobile_appsec_world
Управление Уязвимостями и прочее
BugXplorer
APT
Что-то на пентестерском
ScriptKiddieNotes
Грустный Киберпанк
SHADOW:Group
PRO:PENTEST
AP Security
RPPA.pro
LamerZen
CyberYozh
White2hack
OSINT | Форензика
💃Подавайте заявки на сайте — https://award.awillix.ru/
👍 10❤🔥 8❤ 5🔥 2
00:08
Видео недоступноПоказать в Telegram
Короткая инструкция про подачу заявки на Pentest award:
Шаг 1 — вспомнить свой самый выдающейся похек
Шаг 2 — описать его своими словами (возможно закрасить чувствительные данные)
Шаг 3 — отправить заявку через сайт
Если у жюри появятся вопросы к автору, мы напишем в телеграм, так что оставляй правильный @ник. В этом году работы поступят на оценку жюри в анонимном виде.
Постарайся обратить внимание на эти элементы:
1. Структура — контекст, вводные, понятное для жюри повествование.
2. Доказательства — пример эксплуатации, скрины и пруфы (можно дать их в обезличенном виде).
3. Обоснование — рассказ, почему твой проект достоин внимания.
Будет жирным плюсом, если сможешь привести:
— Сферу и размер компании, с которой делался проект.
— Иллюстрации / схемы / таблицы, поясняющие суть работы.
— Модель нарушителя — внешний / внутренний.
— Метод тестирования — чёрный / серый / белый ящик.
*⃣Можно ли отправлять 0day, ответ — нужно!
*⃣Работы не будут выложены в общий доступ. Кейсы победителей (по согласию) будут обсуждаться устно на церемонии награждения! По желанию автора попадут в подборку спецвыпуска Хакера.
Напоминанием, что дедлайн подачи работ — 23 июня!
Задать уточняющий вопрос в личку — @popsa_lizaa
пост (1).mp46.76 KB
❤ 11👍 3⚡ 3❤🔥 1🔥 1😁 1🤣 1👨💻 1
00:07
Видео недоступноПоказать в Telegram
Щедрые вознаграждения для лучших пентестеров страны!
Каждый год, проводя премию и участвуя в ней, каждый из нас делает вклад в развитие ИБ-рынка. Обсуждая интересные новые практики, мы увеличиваем количество компетентных специалистов по всей стране и развиваемся сами в компании единомышленников.
🏆Такой вклад должен поощряться. За победу в каждой номинации участники получают MacBook, за второе место — iPhone, за третье — Apple Watch.
🎖Еще благодаря партнерам премии, финалисты получат:
- Умные колонки и подарки от партнеров проекта VK Bug Bounty
- Билеты на конференцию OFFZONE
- Традиционные гранты на обучения любым курсам CyberED
И, конечно, эксклюзивные именные статуэтки #pentestaward
Напоминаем, чтобы попасть на церемонию награждения, нужно войти в ТОП-10 со своим кейсом.
👉Торопитесь отправлять заявки, осталось немного времени — https://award.awillix.ru/
пост.mp42.53 MB
🔥 7👍 5⚡ 2❤🔥 1❤ 1💯 1🤓 1💘 1
📣 Pentest award принимает работы до 23 июня!
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.
❕Детали могут быть скрыты, а кейсы обезличены. Без согласия авторов работы не попадут в паблик.
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
🟢 Подавайте заявки на сайте.
➡️ Номинации:
1. Пробив WEB
2. Пробив инфраструктуры
3. «Закреп/пивотинг» — За самое интересное развитие атаки на внутреннюю сеть после пробива внешнего узла сети.
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
➡️Финалисты прошлого года:
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
🔥 10❤ 7🤝 3👍 1❤🔥 1
📣 Pentest award принимает работы до 23 июня!
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей. Детали могут быть скрыты, а кейсы обезличены!
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
Подавайте заявки на сайте — https://award.awillix.ru/
Номинации:
1. Пробив WEB
2. Пробив инфраструктуры
3. «Закреп/пивотинг» — За самое интересное развитие атаки на внутреннюю сеть после пробива внешнего узла сети.
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
➡️ Финалисты прошлого года:
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
00:10
Видео недоступноПоказать в Telegram
Новая номинация «Девайс» 🦾
За выдающиеся достижения в области анализа уязвимостей и исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
Основное внимание уделяется устройствам, которые активно задействованы в ИТ-процессах организаций, включая, но не ограничиваясь, контроллерами, мобильными устройствами, банкоматами, камерами, МФУ и так далее.
Подавайте заявки на сайте👈
#pentestaward
девайс пост.mp47.61 MB
🔥 8👍 5 3❤🔥 1❤ 1👨💻 1
00:11
Видео недоступноПоказать в Telegram
Новая номинация «Пробив ИНФРАСТРУКТУРЫ»
Пробив инфраструктуры — отдельная номинация этого года, за выдающиеся достижения в тестировании на проникновение и эксплуатации уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами.
В фокусе — сложность и оригинальность подходов к обнаружению уязвимостей, приводящих к компрометации сетевой инфраструктуры с незначительным взаимодействием веб-компонентов.
Курирует номинацию VK Bug Bounty! Оцените насколько крутой партнер в этот раз поддерживает Pentest award — VK одна из первых компаний в России начала платить внешним исследователям безопасности за найденные уязвимости. В 2024 году VK переосмыслили общепринятый в индустрии подход к выплатам, отказавшись от фиксированных максимальных сумм и внедрив механизм Bounty Pass.
Помимо техники Apple, финалисты номинации от VK Bug Bounty получат комплект мерча, колонку Марусю и экскурсию в офис VK, по местам где еще не ступала нога внешнего пентестера.
Подавайте работы на сайте 🍎
#pentestaward
пробив инфра пост.mp47.31 MB
👍 8❤ 5👎 3🔥 3🤬 2🤣 2 2❤🔥 1🏆 1💅 1
Фото недоступноПоказать в Telegram
Наверное вы заметили, что в этом году номинация «Пробив» разделилась на две?!
«Пробив WEB» — это номинация, в которой соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее не известным уязвимостям.
Курирует номинацию BI.ZONE Bug Bounty во главе с членом жюри Сергеем Кузминовым — руководителем отдела тестирования на проникновение и RedTeam. Все вы знаете платформу BI.ZONE Bug Bounty, где собираются более 6000 багхантеров, поэтому мы гордо презентуем вам такого мощного партнера проекта, который проследит за объективностью всех оценок работ этой категории :)
➡️ Подавайте свои райтапы в «Пробив WEB» на сайте.
Вдохновляйтесь примерами финалистов прошлого года:
— Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
— Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Ждем ваших заявок!
🔥 10❤🔥 3❤ 2👍 1
Выберите другой тариф
Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.