Your last pen test was outdated before the report was even delivered.
At BSides312, Paul Petefish is introducing the Continuous Penetration Testing Methodology (CPTM), a framework that transforms pen testing from an episodic checkbox into an always-on security function.
20+ years in offensive security. He wrote CPTM because the old way stopped making sense.
May 16th. Chicago.
🎟️ https://bsides312.org
#BSides312 #InfoSec #CyberSecurity #PenTest #OffSec #ContinuousSecurity #Chicago
PaperCall.io

@cmconseils that's so #offsec ♥️

Не ради сертификата: мой опыт HTB CWES

Сразу обозначу: это не райтап. Тут не будет пошагового разбора экзамена, спойлеров по машинам или каких-то секретных техник. У меня нет красивой истории про призвание, мечту всей жизни или про то, как я с детства шёл именно к этому. Мне просто нравится становиться сильнее в том, что я делаю, и видеть, как это даёт результат. Это скорее мой личный взгляд на HTB CWES (Certified Web Exploitation Specialist): почему я вообще туда пошёл, как проходило обучение, что чувствовал на экзамене и какие выводы для себя сделал. Отдельный интересный вопрос — как вообще всё это успевать, когда у тебя работа, семья, дети и собака, которой тоже почему-то всегда что-то нужно именно в тот момент, когда ты сел спокойно позаниматься. Думаю, многим эта история знакома. Если говорить честно и не быть лицемером, моя основная мотивация довольно простая — это деньги 😂. Деньги через рост в карьере, через опыт и усиление как специалиста . Чем ты сильнее в профессии, тем больше у тебя возможностей: интереснее проекты, выше стоимость на рынке, больше вариантов для роста.

https://habr.com/ru/articles/1026188/

#Pentest #offsec #htb #cwes #cwee #security #education

Не ради сертификата: мой опыт HTB CWES

Введение и мотивация Сразу обозначу: это не райтап . Тут не будет пошагового разбора экзамена, спойлеров по машинам или каких-то секретных техник. Это скорее мой личный взгляд на HTB CWES (Certified...

Хабр
GitHub Actions is a secrets vault with a pipeline attached. pull_request_target + fork checkout = attacker gets your secrets. ${{ github.event.issue.title }} in a run step is command injection. Mutable action tags let one compromised maintainer hit thousands of repos (see tj-actions 2025). Self-hosted runners are persistent footholds. https://www.kayssel.com/newsletter/issue-46/
#InfoSec #CyberSecurity #Pentesting #BugBounty #OffSec #SupplyChain
GitHub Actions: Pipelines as Attack Surface

pull_request_target pwn requests, script injection via expressions, secrets exfiltration, poisoned pipeline execution, self-hosted runner persistence, and Gato-X

Kayssel

Системной подход к сдаче OSWE в 2025

Offensive Security Web Expert ( OSWE ) – продвинутая сертификация offsec по безопасности WEB приложений. Причем ключевым отличием от менее известного Offensive Security Web Assessor ( OSWA ) является упор на анализ исходного кода приложения, то есть поиск уязвимостей в формате «белого» ящика. Окончательное решение сдавать этот экз я принял на бизнес съезде в Турции, когда познакомился с предпринимателем, который проходил ironman (ссылка) дважды. Мой поздний достигатель сразу загорелся идеей о стремительной подготовке. Однако товарищ председатель кооператива задал мне закономерный вопрос: «А OSWE сдать ты не хочешь?». 9 апреля 2025 года, в своём телеграм-канале PathSecure я опубликовал новость о приобретении курса :)

https://habr.com/ru/articles/1024100/

#pentest #offsec #oswe #web #security #education

Системной подход к сдаче OSWE в 2025

Введение Offensive Security Web Expert ( OSWE ) – продвинутая сертификация offsec по безопасности WEB приложений. Причем ключевым отличием от менее известного Offensive Security Web Assessor ( OSWA )...

Хабр
Open security and OffSec projects - Negative PID

Security research is one of the areas where open source has had the deepest and most complex impact. Tools built openly are used to defend critical

Negative PID

🎯 Passed the OSCP+!  

After a lot of late nights, practice labs, and more failed shells than I'd like to admit — I finally have the cert in hand.

Some words for the family: Thank you — the late nights would have been much harder without your patience and understanding.

On to the next one. 🔐 🤐 🙈

#OSCP #OffSec

Inside the tools of Anonymous - Negative PID

In the mythology of Anonymous, operations often looked spontaneous — a flash-mob of code striking from nowhere, vanishing just as quickly. But behind that

Negative PID
Open security and OffSec projects - Negative PID

Security research is one of the areas where open source has had the deepest and most complex impact. Tools built openly are used to defend critical

Negative PID