- 171
- 205 813
Standoff 365
Приєднався 16 сер 2022
Standoff 365 - это платформа для специалистов по информационной безопасности, состоящая из киберполигона, багбаунти-площадки и митапов для энтузиастов и профессионалов {off,def}security.
Здесь белые хакеры со всего мира помогают бизнесу и государству предотвращать недопустимые события. На Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных и финансовых компаний и целых отраслей.
tmvqufws
Здесь белые хакеры со всего мира помогают бизнесу и государству предотвращать недопустимые события. На Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных и финансовых компаний и целых отраслей.
tmvqufws
Зачем компаниям выходить на багбаунти: опыт hh.ru и Rambler&Co
Начинаем год с полезного контента - в новом видео обсудили, как одни из первых компаний на платформе Standoff Bug Bounty принимали решение о выходе на багбаунти, с какими проблемами сталкивались и почему уверены, что дружить с багхантерами - выгодно.
Поговорили об этом с Константином Ермаковым, руководителем направлений проектной безопасности Rambler&Co, и Станиславом Громовым, техническим руководителем по ИБ hh.ru. В дискуссии принял участие Анатолий Иванов, CPO Standoff Bug Bounty, а вопросы гостям задавал Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
0:00 - вступление
0:58 - чем багбаунти отличается от других форм оценки защищенности
7:36 - какая мотивация у багхантеров ломать вашу компании
12:52 - интегрирован ли багбаунти в другие процессы поиска уязвимостей
15:48 - зачем компаниям пентесты, если есть багбаунти
24:05 - как разруливать ситуации с дубликатами
30:24 - как правильно триажить отчеты
30:38 - как определять импакт от уязвимости
33:32 - что делать если баг находится в чужой библиотеке
35:43 - как решить ситуацию с багами у компаний, которые ушли из России
41:20 - какие уязвимости чаще всего находят
42:07 - на каких уязвимостях фокусироваться багхантерам
49:21 - что делать после нахождения уязвимости на багбаунти
53:14 - совет публичным компаниям, которые хотят выйти на багбаунти
59:13 - с чего начать выход на багбаунти
1:07:22 - советы багхантерам
1:11:52 - советы компаниям, которые хотят выйти на багбаунти
1:14:56 - завершаем
#багбаунти #bugbounty #уязвимости
Поговорили об этом с Константином Ермаковым, руководителем направлений проектной безопасности Rambler&Co, и Станиславом Громовым, техническим руководителем по ИБ hh.ru. В дискуссии принял участие Анатолий Иванов, CPO Standoff Bug Bounty, а вопросы гостям задавал Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
0:00 - вступление
0:58 - чем багбаунти отличается от других форм оценки защищенности
7:36 - какая мотивация у багхантеров ломать вашу компании
12:52 - интегрирован ли багбаунти в другие процессы поиска уязвимостей
15:48 - зачем компаниям пентесты, если есть багбаунти
24:05 - как разруливать ситуации с дубликатами
30:24 - как правильно триажить отчеты
30:38 - как определять импакт от уязвимости
33:32 - что делать если баг находится в чужой библиотеке
35:43 - как решить ситуацию с багами у компаний, которые ушли из России
41:20 - какие уязвимости чаще всего находят
42:07 - на каких уязвимостях фокусироваться багхантерам
49:21 - что делать после нахождения уязвимости на багбаунти
53:14 - совет публичным компаниям, которые хотят выйти на багбаунти
59:13 - с чего начать выход на багбаунти
1:07:22 - советы багхантерам
1:11:52 - советы компаниям, которые хотят выйти на багбаунти
1:14:56 - завершаем
#багбаунти #bugbounty #уязвимости
Переглядів: 295
Відео
Зачем компаниям выходить на багбаунти: опыт Ozon и Wildberries на Standoff Bug Bounty
Переглядів 4812 місяці тому
Почему компании все чаще выбирают проверку защищенности в формате багбаунти вместо пентестов или аудитов? Об этом в нашем новом видео рассказывают Тимофей Черных, руководитель продуктовой безопасности Ozon, и Александр Хамитов, руководитель продуктовой безопасности Wildberries. А также Анатолий Иванов со стороны Standoff Bug Bounty. Вопросы им задает Алексей Лукацкий, бизнес-консультант по ИБ P...
QR code payments using victims' accounts: critical event triggered by Ivan Bulavin BooL
Переглядів 4253 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
QR code payments with stolen funds: critical event triggered by Ildar mimicate
Переглядів 4263 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
SOC experience from the perspective of a Standoff security tool architect (by Rеm Tuktarov)
Переглядів 1323 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Переглядів 2753 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
SOC experience from the perspective of a Standoff security tool architect (by Rеm Tuktarov)
Переглядів 1823 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
QR code payments using victims' accounts: critical event triggered by Ivan Bulavin BooL
Переглядів 1433 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Withdrawal of funds from bank accounts through ARM KBR: critical event triggered by Ildar mimicate
Переглядів 2533 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Переглядів 2153 місяці тому
Guide on how to trigger critical events in the banking sector at the Standoff Cyberrange
Начинаем в багбаунти: какие базовые знания нужны, чтобы находить уязвимости
Переглядів 2,6 тис.4 місяці тому
Что делать, если Burp Suite уже запущен, а первая уязвимость все никак не находится? Спроси у более опытных коллег. Вернее, даже спрашивать не нужно - они уже записали видео, в котором все рассказали. Смотри в новом сезоне ролике с багхантером Анной Куреновой aka SavAnna и руководителем Standoff Bug Bounty Анатолием Ивановым aka c0rv4x, как работает веб, который ты собираешься ломать, и что нуж...
Начинаем в багбаунти: ищем первые уязвимости некорректной настройки прав (Access Control / IDOR)
Переглядів 1,5 тис.4 місяці тому
От раскрытия чувствительной информации до компрометации системы - все это результаты эксплуатации уязвимости broken access control. Обсудили ее с разных сторон в новом видосе из серии «Начинаем в багбаунти». В нем багхантер Александр aka bytehope и руководитель Standoff Bug Bounty Анатолий Иванов aka c0rv4x рассказали об IDOR, поговорили о безопасности использования UUID (и почему это не панаце...
Опыт Ozon на Standoff Bug Bounty: зачем компаниям выходить на багбаунти
Переглядів 7177 місяців тому
Опыт Ozon на Standoff Bug Bounty: зачем компаниям выходить на багбаунти
Зачем blue team участвовать в кибербитве Standoff. Часть третья
Переглядів 4168 місяців тому
Зачем blue team участвовать в кибербитве Standoff. Часть третья
Зачем blue team участвовать в кибербитве Standoff. Часть вторая
Переглядів 9688 місяців тому
Зачем blue team участвовать в кибербитве Standoff. Часть вторая
Зачем blue team участвовать в кибербитве Standoff. Часть первая
Переглядів 1,1 тис.8 місяців тому
Зачем blue team участвовать в кибербитве Standoff. Часть первая
Ваня aka Bool: стал хакером, потому что ему запрещали играть в компьютерные игры
Переглядів 1,2 тис.Рік тому
Ваня aka Bool: стал хакером, потому что ему запрещали играть в компьютерные игры
Как Леша aka Moderly из команды атакующих True0xA3 решил стать хакером в пятом классе и достиг цели
Переглядів 1 тис.Рік тому
Как Леша aka Moderly из команды атакующих True0xA3 решил стать хакером в пятом классе и достиг цели
«Когда ты взломаешь что-то в первый раз, ты не король, это лишь начало»: Паша aka Black Rabbit
Переглядів 1,5 тис.Рік тому
«Когда ты взломаешь что-то в первый раз, ты не король, это лишь начало»: Паша aka Black Rabbit
Три правила для начинающего багхантера от Рамазана aka r0hack
Переглядів 2,1 тис.Рік тому
Три правила для начинающего багхантера от Рамазана aka r0hack
Standoff Talks: два дня общения и обмена опытом профи и энтузиастов ИБ
Переглядів 679Рік тому
Standoff Talks: два дня общения и обмена опытом профи и энтузиастов ИБ
Анатолий Иванов: систематизируем багбаунти с помощью аномалий
Переглядів 2,2 тис.Рік тому
Анатолий Иванов: систематизируем багбаунти с помощью аномалий
Награждение победителей кибербитвы Standoff
Переглядів 366Рік тому
Награждение победителей кибербитвы Standoff
Всеволод Кокорин: продвинутые атаки на клиентов (client-side attacks)
Переглядів 2,3 тис.Рік тому
Всеволод Кокорин: продвинутые атаки на клиентов (client-side attacks)
MaxPatrol O2 на кибербитве Standoff 12: Обнаружение хакеров на автопилоте | 11.2023
Переглядів 701Рік тому
MaxPatrol O2 на кибербитве Standoff 12: Обнаружение хакеров на автопилоте | 11.2023
Артем Кулаков: как выжить на bug bounty: история исследователя безопасности
Переглядів 1,7 тис.Рік тому
Артем Кулаков: как выжить на bug bounty: история исследователя безопасности
Владимир Разов: ломаем прошивки для получения CVE уязвимостей
Переглядів 798Рік тому
Владимир Разов: ломаем прошивки для получения CVE уязвимостей
Ассаламу ӏалейкум
В коментах сидят душные диванные эксперты и умничают. По информации - познавательно. Подача норм. Не нравится спина или жопа не смотри - оставь только звук. Можешь лучше - выложи в ответе на комментарий ссылку на свое видео и давай глянем и сравним.
Жмякни 'Лайк' под видео сейчас!!!
Shalom!
👋🤜🤛🤝👏💥!
Подскажите, а как был получен доступ к mail.services.stf? Просто на видео Ильдар уже залогинен на данном сервисе, а при сканировании всего пула адресов его не видно, есть только exchange.fpb.stf(mail-сервис).
Можно найти в разделе доступ и ресурсы в рабочем пространстве на портале - аккаунт для фишинга
@@sovkombank спасибо большое!
Самая крутая профессия, на мой взгляд
Согласен на 100000%, драйв почти на каждом шагу, а не эти скучные анализы и все такое
an english version would be awesome for beginners like me. Thank you.
Анна, вы меня конечно извините, но рассказывать Вам следует поучиться, ну ооочень скучно и режет слух частные запинки.
Киборг дед пирдед
Спасибо Эллиоту Андерсону за доклад!
Спасибо!
Спасибо за подкаст! Лукацкий, легенда)
Большое спасибо за лекцию, очень информативно👍
уберите второго чела много болтает, путается мысли
Че то людей там не густо сами для себя все делаете?
7:50 нашли баг 😅
Lets go mimicatee
Thank you Standoff Team for uploading! And for the legend for the build in translation This is great to learn from the Best, Ivan and IIdar Rem as the SOC that was interesting to get an overview of the blue side
замечательно
😎Спасибо👍🏼что Вы есть✌🏼
Наконец то нормальная нарезка процесса аудита безопасности с обоих сторон
Звука нет 😢
В один момент субтитры начинают жить своей жизнью xD
Очень интересно спасибо 😂❤
Да Дмитрий же классный! 😁 Комментатор JohnSmith! Ты похоже динозавр… 🫠😆
Секрет прост надо брать из devops людей Они уже с гитом , пайплайном ,кодом работают
Интересные биографии, так а где учиться на хакера?
теория хромает
Название не соответствует содержанию
А причем тут баунти, шоколадка вас не трогала
Достойно есть.
Спасибо большое, так мало видео для новичков на русском, спасибо что исправляете ситуацию
Я бы даже не сказал, что это для новичко. Все вхоят по-разному и есть очень много направлений атак. Соответственно лучше работать командам, где каждый специалист в своём направлении. Вроде как и основы http и websocket и куки и т.д., но далеко не все пентестеры знают эти основы, хотя могут работать в bug bounty не один год. Девушка очень умная. Приятно смотреть на таких людей.
@@АндрейЛарионов-ж3э не душни
@@sdgsdsdgsdg-di5hqвсё по факту)
Скиньте ссылку на ее канал
Хорошая идея действительно
Крутое видео, все доступно и понятно. Если бы еще писали или делились ссылками под видео, которые проговаривали в видео, было бы супер. С3Баккет - это что такое не могу в гугле найти
S3 Bucket Ссылки попросим Анну прислать)
Много полезной инфы для новичков 👍
Приятное дуо 👍
Почему спикер говорит «хакер»? Пиар-ход?) это же всё про пентестера
- Soc 1 линия на триаже у нас - Угу, очень здорово 😅😂
🐯
Привет от канала DimonDev!
Пришол смотреть стендов а тут какие-то баг баунти
когда то появится баг сникерсы, уже нечему удивиться , от всяких мусор
Алексей Андреев засветился на 12:27. OSINT
Класс! Хорошая лекция для мотивации!👍👍👍💯😊
👍👍👍💯😊
Пожалуйсто включите Live chat для записей. (Live chat replay is not available for this video.)
Название пафоснее содержания. Но в целом норм