PPurpleBear

PurpleBear

@purple_medved🔌 Гаджеты🇷🇺 Русский📅 март 2026 г.

Канал о практической ИБ, Pentest, Red Team и Purple Team тестировании. Мы публикуем новости, обзоры инструментов защитников и атакующих, анализируем отчеты APT группировок, разбираем популярные уязвимости, обсуждаем новые CVE'шки и многое другое

📊 Полная статистика📝 Все посты
##39#036#8239
4.4K
Подписчики
2.7K
Ср. охват
61.3%
Вовлечённость
19
Постов
~0.1
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

19 из 19
Ppurple_medved
purple_medved
8 окт., 13:06

Всем привет! Очень часто во время пентестов внешнего периметра возникает ситуация, когда различные СЗИ блокируют адреса атакующей инфраструктуры в автоматизированном режиме, что немного затрудняет процесс сканирования открытых портов и фазинга директорий и файлов. Концептуальное решение для обхода, такое же очевидное как и сам принцип блокировок, использовать "карусель проксей", чтобы каждый запрос летел с нового source ip😎 Уже давно существуют утилиты с открытым исходным кодом, которые решают ...

👁 3.9K
Ppurple_medved
purple_medved
3 окт., 13:26

Penetration Tester в Red Team Wildberries & Russ ЗП: до 500 тыс рублей net Уровень: Middle/Senior Формат: офис или удаленка или гибрид Мы в поиске новых тиммейтов в APT Wildbears💜 💫 Чем предстоит заниматься: • Проведение аудитов в формате тестирования на проникновение (внешняя и внутренняя инфраструктура, социалка) • Проведение аудитов в формате анализа защищенности (веб и мобильные приложения) • Проведение аудитов в формате Red/Purple Teaming • Поиск и эксплуатация уязвимостей веб и мобильных...

👁 3.5K
Ppurple_medved
purple_medved
18 сент., 11:47

Account Takeover by Unicode/Punycode email password reset Уже довольно давно у меня в бэклоге лежала интересная техника, найденная где-то на просторах сети, которой я хочу сегодня поделиться. Punycode / IDN Homograph традиционно используется в проведении фишинговых компаний для получения первоначального доступа во время Red Team и пентестов, но можно также использовать эту технику для тестирования механизмов восстановления пароля/байпаса 2FA через email в рамках багбаунти😎 Сначала немного теори...

👁 3.4K
Ppurple_medved
purple_medved
1 дек., 11:28

Всем привет! Запись прямого эфира AM Live на тему «Стратегия информационной безопасности: от разработки до применения» доступна по ссылке: https://www.youtube.com/watch?v=ymcaRTqbR-0 Эфир для тех, кто не хочет узнавать о провале стратегии после атаки из новостей. ❓ Ваша стратегия ИБ — работает? Или это просто файл в папке? ❓ У вас есть метрики зрелости? Критерии эффективности? Проверки в реальных условиях? Мы с коллегами обсудили: ✅ Как понять, что стратегия ИБ не работает ✅ Что эффективнее: KPI...

👁 3.0K
Ppurple_medved
purple_medved
2 сент., 11:58

Phishing Emails Are Now Aimed at Users and AI Defenses Недавно мне на глаза попалась статья с разбором фишинговой компании с интересной особенностью, которой хочу поделиться в этой короткой заметке. На первый взгляд ничего интересного, классический сценарий - фишинг пользователя Gmail с целью получения учетных данных под предлогом необходимости смены "проссроченного" пароля. Рассылка проводилась с SendGrid, фишинговая страница с обфусцированным js за редиректором на доверенном сабдоменом Microso...

👁 2.9K
Ppurple_medved
purple_medved
20 окт., 10:30

Всем привет! Запись прямого эфира на тему «Offensive Security: как превратить пентесты и Red Team в стратегию» доступна на каналах AM Live. Традиционная безопасность отвечает на атаки. Offensive Security — предупреждает их. Если вы всё ещё «закрываете периметр» и «повышаете осведомлённость сотрудников» — возможно, вы просто играете в оборону. Мы с коллегами говорили о компаниях, которые пошли дальше: регулярно проводят Red Teaming силами внешних подрядчиков или строят собственные внутренние кома...

👁 2.8K
Ppurple_medved
purple_medved
12 янв., 12:17

n8n Expression Injection → RCE (CVE‑2025‑68613) В конце прошлого года были опубликованы технические детали эксплуатации критической уязвимости CVE‑2025‑68613 с оценкой CVSSv3 = 9.9 в популярной open‑source платформе автоматизации n8n n8n - workflow‑движок на Node.js, широко используемый для автоматизации LLM интеграций. У меня n8n используется для домашней автоматизации в качестве альтернативы Node-Red для Home Assistant, но также достаточно часто разворачивается внутри корпоративных сетей, что ...

👁 2.8K
Ppurple_medved
purple_medved
13 окт., 10:53

Традиционная безопасность отвечает на атаки. Offensive Security — предупреждает их. Если вы всё ещё «закрываете периметр» и «повышаете осведомлённость сотрудников» — возможно, вы просто играете в оборону. В прямом эфире мы поговорим о компаниях, которые пошли дальше: строят Red Team, запускают Bug Bounty и превращают пентесты из формальности в системную практику. В фокусе разговора: ✔️Где offensive security действительно помогает — а где не работает ✔️Кто в компании должен быть заказчиком: ИБ, И...

👁 2.7K📷 photo
Ppurple_medved
purple_medved
25 нояб., 16:30

ASSUME BIRCH MEETUP #5 Декабрь - это не только горящие дедлайны и подведение итогов года. Это еще и идеальное время, чтобы выдохнуть и встретиться с коллегами "по цеху" 🍻 на митапе для специалистов в области атакующей информационной безопасности ASSUME BIRCH #5 Что в программе: 📍 Уютный московский бар и расслабленная обстановка 🗣 Крутые доклады от топовых экспертов индустрии 🍔 Закуски, напитки и возможность выиграть крутой мерч 🤝 Нетворкинг и отличное настроение 📆 04 декабря, 18:30 📍Москв...

👁 2.7K🎬 video
Ppurple_medved
purple_medved
25 нояб., 11:30

JA4D and JA4D6: DHCP Fingerprinting Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜 Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в ...

👁 2.6K

Типы хуков

Нейтральный15 | 2.7K просм.
Статистика4 | 2.7K просм.

Длина постов

Очень длинные (1000+)8 | 3.0K просм.
Длинные (500-1000)6 | 2.6K просм.
Короткие (<200)1 | 2.6K просм.
Средние (200-500)1 | 2.5K просм.

Влияние эмодзи

2.9K
С эмодзи (12)
2.4K
Без эмодзи (7)
+22.0% охвата

Типы контента

📝
11
text
2.9K просм.
🎬
1
video
2.7K просм.
📷
7
photo
2.4K просм.
PurpleBear (@purple_medved) — Telegram-канал | PostSniper