Telegram Group Search
Let’s try! #2

Просим участвовать тех,
кто сможет быть в мск 10.07
и 100% придет ‼️

5 человек, 02.07. в 13:37
🔥1
assume birch
Let’s try! #2 Просим участвовать тех, кто сможет быть в мск 10.07 и 100% придет ‼️ 5 человек, 02.07. в 13:37
🎉 Результаты розыгрыша:

🏆 Победители:
1. Mut4b0r (@Mut4b0r)
2. Lexa (@lexasilverliver)
3. YmxhY2tmMHg= (@blackf0xxx)
4. ㅤ
5. Сергей (@borblik_sn)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Let’s try! #3

Просим участвовать тех,
кто сможет быть в мск 10.07
и 100% придет ‼️

5 человек, 03.07. в 13:37
👍10🔥1
assume birch
Let’s try! #3 Просим участвовать тех, кто сможет быть в мск 10.07 и 100% придет ‼️ 5 человек, 03.07. в 13:37
🎉 Результаты розыгрыша:

🏆 Победители:
1. 3l1ja4 (@sleepingtalking)
2. Al3xis (@alexi512)
3. machine17 (@machine17)
4. ᅠ
5. Никита (@nikita_sharunin)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7🤬32😢2👎1🔥1🫡1
Let’s try! #4

Просим участвовать тех,
кто сможет быть в мск 10.07
и 100% придет ‼️

5 человек, 04.07. в 13:37
👍4🔥3
Привет✌🏻

До нашей встречи всего 1 неделя!

Какие будут доклады?
https://telegra.ph/assume-birch-meetup-06-26

Плюс 1 доклад по результатам CFP:

"White hat днем, Black hat ночью."

"Как анализ одного вредоносного ПО привел к раскрытию приватных RT инструментов и позволил найти их вероятного разработчика. Каргин А."
👍7🔥4
assume birch
Let’s try! #4 Просим участвовать тех, кто сможет быть в мск 10.07 и 100% придет ‼️ 5 человек, 04.07. в 13:37
🎉 Результаты розыгрыша:

🏆 Победители:
1. Maria (@marimari_engineer)
2. Poplarr (@redtnsn)
3. 0tchim (@CryptoGodum)
4. Pavel (@root42)
5. 🏝 (@koupmania)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4💩43😢1
Всем, кто получил промокод и инструкцию, пора поторопиться!

В понедельник (07.07), форма ввода закрывается, а во вторник (08.07) будет проходить рассылка приглашений!
💩5🤝5😢3👎1🔥1🎉1💊1
Привет✌🏻

Форма доступна до 18!
😢2
Всем привет!

Встречаемся сегодня на нашем митапе!

Сбор гостей в 18:10,
старт докладов ровно в 18:30

С каждым разом вас всё больше, и это невероятно круто! В этот раз мы решили немного расширить лимиты.

Да, кому-то, возможно, придётся уютно устроиться у бара, но обещаем: это не помешает насладиться докладами и, конечно же, нетворкингом!
🔥15❤‍🔥64😢2🦄2
30 минут
🔥14❤‍🔥4😈4
10.07.25 - это было жарко!

4 доклада. +35° на улице и ещё более горячие обсуждения внутри.

Ну и самое главное — нетворкинг!

Спасибо всем, кто был!

Остаёмся на связи, ведь скоро будут интересные анонсы! 👀
🔥2515👍8❤‍🔥5🥰1🦄1
Привет!

На этот раз мы решили выйти за рамки камерного митапа и принять участие в конференции.

21-22 августа в Москве пройдёт OFFZONE 2025 (https://offzone.moscow/) — и мы будем там с докладами в Community Track во второй день!

Темы докладов опубликуем в ближайщее время, а пока порадуем тем, что вас ожидает:
▪️6 технических докладов от наших спикеров;
▪️живое общение на конференции с нашим сообществом;
▪️мерч от нас за лучшие вопросы.

Где и когда?
Москва, OFFZONE Community Track,
22 августа 2025

Как попасть?
Приходи на OFFZONE во второй день на Community Track
👍18🔥127🦄1
Привет! ✌🏻

Собрали для вас подборку докладов от нашего сообщества, чтобы вы точно не пропустили самое интересное.

Ищите нас на Community Track
во второй день конференции,
22 августа 2025!

Что вас ждет:
▪️ доклады от наших спикеров
▪️ живое общение с комьюнити
▪️ возможность задать вопросы
▪️ шанс уйти с нашим мерчем

Полная программа уже на сайте
🔥12❤‍🔥8🤝2
Всем привет! 🤘

В ожидании ивента мы решили задать вопрос нашим спикерам "почему ты решил сделать доклад по этой теме?"

Вот ответ Дмитрия и Андрея:
Мы выбрали эту тему, потому что о техниках с точки зрения атакующих написано много, а о методах детектирования — почти ничего, кроме общих фраз. Нам хотелось восполнить этот пробел и показать практическую сторону вопроса. Кроме того, мы подготовили подробный гайд по воспроизведению атак на обновлённых системах в среде GOAD, чтобы каждый смог повторить эксперименты самостоятельно.


Услышать доклад детектирование техник ESC9–15 ADCS и задать свои вопросы можно будет 22 августа с 12:00 до 13:00. Не пропустите!
🔥8👍53🥰3
Продолжаем! ⚠️

Вопрос к Сергею: "почему ты решил сделать доклад по этой теме?"

Наш главный по радио сообщает:
На разных дефконах уже давно, чуть ли не каждый год, присутствуют доклады на тему залома различных радиоустройств. Там уже достаточно плотно сформировалось целое направление, и даже появилась отдельная компания, специализирующаяся на безопасности в данном направлении. На нашей сцене тематика поднимается, но это обычно частные (при этом конечно не менее интересные) случаи. Какой-то систематики пока не прослеживается. Доклад нацелен на повышение интереса сообщества к этой тематике и призван показать, что это направление вполне доступно обычному человеку и может быть увлекательным.


Доклад Hack The Air, или Как разговаривать с воздухом, не привлекая внимания санитаров открывает нашу секцию 22 августа с 11.00 до 12.00, приходите за знаниями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
Пятница, а значит продолжаем!

Вопрос нашему спикеру: "почему ты выбрал эту тему для доклада?"

Наш следующий эксперт - Виктор:
Хотелось бы поделиться опытом, который получил за последние несколько лет, выполняя поиск следов компрометации на десятках проектов по всему миру. На основе него я расскажу, что обычно упускает SOC, какие причины лежат в основе инцидентов и какие данные действительно стоит собирать.


Приходите узнать всё это и многое другое 22 августа с 16:00 до 17:00 на докладе тысяча и одна ночь в поисках следов компрометаций!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👨‍💻2🤔1
Привет!

Ответ Хайдара на наш вопрос:
In our team's engagements, especially during Red Team operations, avoiding SOC alerts and EDR detection is critical. Since most known methods for harvesting Windows credentials are heavily monitored by EDRs, we needed a way to collect these secrets without leaving any fingerprints—or even relying on traditional evasion techniques. This led me to dig deeper into how Registry works, how Windows stores secrets, and how EDRs monitor registry activity for credential theft. After researching these detection, I discovered a surprisingly simple yet effective way to extract credentials without triggering any alerts.


Когда-нибудь на нашем митапе Хайдар представит свой доклад уже на русском языке. Пока он рассказывает кейсы на английском, и один из них - Silent Harvest: тихое извлечение секретов Windows - приглашаем послушать 22 августа с 13:00 до 14:00.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5🤯2
Сегодня тот же вопрос! #️⃣

Ниже ответ от Никиты:
Вкратце, доклад - робкая попытка рассказать коммьюнити об инструменте, позволяющем сделать задачу (полу)автоматического исследования закрытой кодовой базы чуть менее болезненной, чем обычно. От обилия архитектур, форматов и операционок, с которыми необходимо работать при анализе безопасности встраиваемых устройств, порой рябит в глазах, и становится дурно. Это не сверхтехнологичный швейцарский нож и даже не Maybach, который прокатит с шиком. Это честная Нива (с новой электроникой), которая, во-первых, в большинстве случаев поедет, а, во-вторых, даже может куда-то довезти.


Если вам тоже было больно, заходите за рецептом 22 августа с 15.00 до 16.00 на доклад Greybox-фаззинг embedded «по-простому»: сводим подготовку к минимуму с Qiling
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🦄1💊1
2025/08/20 18:56:13
Back to Top
HTML Embed Code: