Всем привет! Очень часто во время пентестов внешнего периметра возникает ситуация, когда различные СЗИ блокируют адреса атакующей инфраструктуры в автоматизированном режиме, что немного затрудняет процесс сканирования открытых портов и фазинга директорий и файлов. Концептуальное решение для обхода, такое же очевидное как и сам принцип блокировок, использовать "карусель проксей", чтобы каждый запрос летел с нового source ip😎 Уже давно существуют утилиты с открытым исходным кодом, которые решают ...
PurpleBear
Канал о практической ИБ, Pentest, Red Team и Purple Team тестировании. Мы публикуем новости, обзоры инструментов защитников и атакующих, анализируем отчеты APT группировок, разбираем популярные уязвимости, обсуждаем новые CVE'шки и многое другое
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
19 из 19Penetration Tester в Red Team Wildberries & Russ ЗП: до 500 тыс рублей net Уровень: Middle/Senior Формат: офис или удаленка или гибрид Мы в поиске новых тиммейтов в APT Wildbears💜 💫 Чем предстоит заниматься: • Проведение аудитов в формате тестирования на проникновение (внешняя и внутренняя инфраструктура, социалка) • Проведение аудитов в формате анализа защищенности (веб и мобильные приложения) • Проведение аудитов в формате Red/Purple Teaming • Поиск и эксплуатация уязвимостей веб и мобильных...
Account Takeover by Unicode/Punycode email password reset Уже довольно давно у меня в бэклоге лежала интересная техника, найденная где-то на просторах сети, которой я хочу сегодня поделиться. Punycode / IDN Homograph традиционно используется в проведении фишинговых компаний для получения первоначального доступа во время Red Team и пентестов, но можно также использовать эту технику для тестирования механизмов восстановления пароля/байпаса 2FA через email в рамках багбаунти😎 Сначала немного теори...
Всем привет! Запись прямого эфира AM Live на тему «Стратегия информационной безопасности: от разработки до применения» доступна по ссылке: https://www.youtube.com/watch?v=ymcaRTqbR-0 Эфир для тех, кто не хочет узнавать о провале стратегии после атаки из новостей. ❓ Ваша стратегия ИБ — работает? Или это просто файл в папке? ❓ У вас есть метрики зрелости? Критерии эффективности? Проверки в реальных условиях? Мы с коллегами обсудили: ✅ Как понять, что стратегия ИБ не работает ✅ Что эффективнее: KPI...
Phishing Emails Are Now Aimed at Users and AI Defenses Недавно мне на глаза попалась статья с разбором фишинговой компании с интересной особенностью, которой хочу поделиться в этой короткой заметке. На первый взгляд ничего интересного, классический сценарий - фишинг пользователя Gmail с целью получения учетных данных под предлогом необходимости смены "проссроченного" пароля. Рассылка проводилась с SendGrid, фишинговая страница с обфусцированным js за редиректором на доверенном сабдоменом Microso...
Всем привет! Запись прямого эфира на тему «Offensive Security: как превратить пентесты и Red Team в стратегию» доступна на каналах AM Live. Традиционная безопасность отвечает на атаки. Offensive Security — предупреждает их. Если вы всё ещё «закрываете периметр» и «повышаете осведомлённость сотрудников» — возможно, вы просто играете в оборону. Мы с коллегами говорили о компаниях, которые пошли дальше: регулярно проводят Red Teaming силами внешних подрядчиков или строят собственные внутренние кома...
n8n Expression Injection → RCE (CVE‑2025‑68613) В конце прошлого года были опубликованы технические детали эксплуатации критической уязвимости CVE‑2025‑68613 с оценкой CVSSv3 = 9.9 в популярной open‑source платформе автоматизации n8n n8n - workflow‑движок на Node.js, широко используемый для автоматизации LLM интеграций. У меня n8n используется для домашней автоматизации в качестве альтернативы Node-Red для Home Assistant, но также достаточно часто разворачивается внутри корпоративных сетей, что ...
Традиционная безопасность отвечает на атаки. Offensive Security — предупреждает их. Если вы всё ещё «закрываете периметр» и «повышаете осведомлённость сотрудников» — возможно, вы просто играете в оборону. В прямом эфире мы поговорим о компаниях, которые пошли дальше: строят Red Team, запускают Bug Bounty и превращают пентесты из формальности в системную практику. В фокусе разговора: ✔️Где offensive security действительно помогает — а где не работает ✔️Кто в компании должен быть заказчиком: ИБ, И...
ASSUME BIRCH MEETUP #5 Декабрь - это не только горящие дедлайны и подведение итогов года. Это еще и идеальное время, чтобы выдохнуть и встретиться с коллегами "по цеху" 🍻 на митапе для специалистов в области атакующей информационной безопасности ASSUME BIRCH #5 Что в программе: 📍 Уютный московский бар и расслабленная обстановка 🗣 Крутые доклады от топовых экспертов индустрии 🍔 Закуски, напитки и возможность выиграть крутой мерч 🤝 Нетворкинг и отличное настроение 📆 04 декабря, 18:30 📍Москв...
JA4D and JA4D6: DHCP Fingerprinting Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜 Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в ...