- Цена
- 1
- Контакты
- ПМ
Наша команда приглашает к сотрудничеству исследователей и поставщиков 0day уязвимостей.
Мы заинтересованы в любых решениях и техниках, которые позволяют:
Наши приоритеты включают:
Рассмотрению подлежат решения, содержащие в себе:
- Документацию, инструкцию по применению, доказательство работоспособности
- Видео/демо использования
- Исходный код
- Исполняемые файлы
Первый контакт в ПМ в следующем формате
Название продукта:
Тип (RCE/LPE):
Цена:
EN:
Our team invites researchers and vendors of 0day vulnerabilities to collaborate.
We are interested in any solutions and techniques that allow:
Our priorities include:
Decisions containing the following are subject to consideration::
- Documentation, instructions for use, proof of operability
- Video/demo usage
- Source code
- Executable files
The first contact in the PM is in the following format
Product Name:
Type (RCE/LPE):
Price:
Мы заинтересованы в любых решениях и техниках, которые позволяют:
- Получить первоначальный доступ в доменную инфраструктуру
- Повысить привилегии уже находясь внутри домена
- Обходить современные системы защиты
- Использовать уязвимости в Active Directory и связанных сервисах
- Эксплуатировать слабости в конфигурации доменных служб
Наши приоритеты включают:
- Уязвимости в системах аутентификации (Kerberos, NTLM, LDAP)
- Способы эскалации привилегий в Active Directory
- Методы persistence в доменной среде
- Уязвимости в кросс-платформенных решениях для управления доступом
Рассмотрению подлежат решения, содержащие в себе:
- Документацию, инструкцию по применению, доказательство работоспособности
- Видео/демо использования
- Исходный код
- Исполняемые файлы
Первый контакт в ПМ в следующем формате
Название продукта:
Тип (RCE/LPE):
Цена:
EN:
Our team invites researchers and vendors of 0day vulnerabilities to collaborate.
We are interested in any solutions and techniques that allow:
- Get initial access to the domain infrastructure
- Escalate privileges while already inside the domain
- Bypass modern security systems
- Exploit vulnerabilities in Active Directory and related services
- Exploit weaknesses in the configuration of domain services
Our priorities include:
- Vulnerabilities in authentication systems (Kerberos, NTLM, LDAP)
- Ways to escalate privileges in Active Directory
- Persistence methods in the domain environment
- Vulnerabilities in cross-platform access control solutions
Decisions containing the following are subject to consideration::
- Documentation, instructions for use, proof of operability
- Video/demo usage
- Source code
- Executable files
The first contact in the PM is in the following format
Product Name:
Type (RCE/LPE):
Price: