Forwarded from Информационная опасность
Перефразируя старый спич, можете ли вы сами чинить/ломать свой авто. Можете, но рассказывать об этом можно только автопроизводителю.
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия».
Это возможно при соблюдении ряда условий. Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия».
Это возможно при соблюдении ряда условий. Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Forwarded from InfoSec VK Hub
Это последний апдейт в таблице олимпийцев перед подведением итогов Bounty pass#2: Olymp – победителей объявим 25 октября.
А пока давайте поздравим:
Да, Bounty pass#2: Olymp завершится вечером 21 октября, но это не повод расстраиваться. У вас еще есть время, чтобы сдать отчеты о найденных уязвимостях, накопить бонус и попасть в число олимпийских призеров. На кону – уникальные наборы мерча, а победители получат несгораемый бонус 10% на целый год.
#bugbounty #bountypass #olymp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Bounty pass#3: Advent – финальное событие юбилейного года VK Bug Bounty
Ребята из VK сегодня запустили новое событие Bounty pass#3: Advent, в котором все участники смогут:
✔️Увеличить накопленные бонусы с Bounty pass#1: Progress и Bounty pass#2: Olymp, забирая +5% с каждым новым оплачиваемым отчетом до 19 декабря.
✔️ Получать подарки из адвент-календаря с каждым новым оплачиваемым отчетом (или за каждые 100 000 рублей в отчёте)
✔️ Приглашение на новогоднюю вечеринку BB Advent Party 19 декабря, куда пойдут:
🏆 все победители и топ-20 призёров Bounty pass #1: Progress,
🥇все призеры и победители Bounty pass #2: Olymp, а также
👾 все, кто сдаст 3 оплачиваемых отчёта или получит суммарную выплату на 300 и более тысяч рублей в Bounty pass #3: Advent до 10 декабря 2024 года.
Спешите сдать свой отчет в программе VK на платформе Bugbounty.ru!
Ребята из VK сегодня запустили новое событие Bounty pass#3: Advent, в котором все участники смогут:
✔️Увеличить накопленные бонусы с Bounty pass#1: Progress и Bounty pass#2: Olymp, забирая +5% с каждым новым оплачиваемым отчетом до 19 декабря.
✔️ Получать подарки из адвент-календаря с каждым новым оплачиваемым отчетом (или за каждые 100 000 рублей в отчёте)
✔️ Приглашение на новогоднюю вечеринку BB Advent Party 19 декабря, куда пойдут:
🏆 все победители и топ-20 призёров Bounty pass #1: Progress,
🥇все призеры и победители Bounty pass #2: Olymp, а также
👾 все, кто сдаст 3 оплачиваемых отчёта или получит суммарную выплату на 300 и более тысяч рублей в Bounty pass #3: Advent до 10 декабря 2024 года.
Спешите сдать свой отчет в программе VK на платформе Bugbounty.ru!
bugbounty.vk.company.ru
VK Bug Bounty — программа вознаграждений за обнаружение уязвимостей
Присоединяйтесь к программе VK Bug Bounty и получайте вознаграждения за обнаружение уязвимостей в сервисах VK. Накопительные бонусы, отсутствие лимитов на выплаты и уникальные программы лояльности для багхантеров.
👍3
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Заряжаем на успех в баг баунти. Хорошей охоты, друзья!
👍7
Финал Bounty pass#2: Olymp
В VK подвели итоги Bounty pass#2: Olymp – поздравляем всех-всех призеров с завоеванными наградами👏
В числе призеров всего 26 багхантеров, включая победителей (mr4nd3r50n и act1on3).
🥇Золото у 12 олимпийцев,
🥈 Серебро – у двух,
🥉 а бронзу получили 12 багхантеров.
Все призеры получат уникальные наборы мерча в соответствии с завоеванной наградой, а также приглашение на новогоднюю вечеринку BB Advent Party 19 декабря в Москве 🎄
У вас тоже есть возможность попасть на эту вечеринку – надо успеть до 10 декабря сдать 3 оплачиваемых отчета ( или уязвимости совокупно на 300 000 рублей) в программу VK.
Желаю всем удачи!
В VK подвели итоги Bounty pass#2: Olymp – поздравляем всех-всех призеров с завоеванными наградами👏
В числе призеров всего 26 багхантеров, включая победителей (mr4nd3r50n и act1on3).
🥇Золото у 12 олимпийцев,
🥈 Серебро – у двух,
🥉 а бронзу получили 12 багхантеров.
Все призеры получат уникальные наборы мерча в соответствии с завоеванной наградой, а также приглашение на новогоднюю вечеринку BB Advent Party 19 декабря в Москве 🎄
У вас тоже есть возможность попасть на эту вечеринку – надо успеть до 10 декабря сдать 3 оплачиваемых отчета ( или уязвимости совокупно на 300 000 рублей) в программу VK.
Желаю всем удачи!
👍2
Forwarded from InfoSec VK Hub
Месяц невиданной щедрости
Повышаем оплату всех найденных IDOR во всех программах VK Bug Bounty!😲
🗓 До 28 декабря
И это плюсом к Bounty pass#3: Advent и накопительному бонусу, которые будут действовать до 19 декабря.
А ведь это еще и крутая возможность получить приглашение на BB Advent Party!
❓ Помните, что если до 10 декабря сдать 3 оплачиваемых отчёта или уязвимости совокупно на 300 000 рублей, то вы попадете на нашу новогоднюю вечеринку для багхантеров?
Как говорится, ни слова больше – пора искать IDOR-ы!🚀
#bugbounty #bountypass #advent
Повышаем оплату всех найденных IDOR во всех программах VK Bug Bounty!
И это плюсом к Bounty pass#3: Advent и накопительному бонусу, которые будут действовать до 19 декабря.
А ведь это еще и крутая возможность получить приглашение на BB Advent Party!
Как говорится, ни слова больше – пора искать IDOR-ы!
#bugbounty #bountypass #advent
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
🥷 Разработка методологии багбаунти: руководство для начинающих
На багбаунти-платформе Intigriti недавно вышло руководство по этой теме, поэтому давайте разберемся, с чего начинать багхантерам без опыта.
Методология поиска уязвимостей — это ваш уникальный подход к цели, своего рода пошаговый процесс, который должен помочь вам найти наибольшее количество багов. У каждого свой уникальный подход к поиску.
🕷 Крепкая база — залог успеха. Изучение основ веб-безопасности должно следовать только после изучения основ построения веба.
🕷 Определите ваши сильные стороны, чтобы глубже изучить определенный класс веб-уязвимостей, стек технологий или тип цели.
🕷 Постоянная практика и совершенствование. Как итог — вы начнете генерировать уникальные идеи, с помощью которых будете быстрее приближаться к цели.
🕷 Разработка автоматизированной системы и чек-листа. Если вы постоянно повторяете одни и те же действия при выполнении определённой задачи, автоматизируйте их для экономии времени. Чек-лист поможет обеспечить последовательность в тестировании.
🤝 Несколько дополнительных советов, которые можно продолжать до бесконечности:
✅ Доводите каждую цель до логического завершения, но не перегибайте. Здесь важен баланс — если за определенное вами время ничего не нашлось, лучше вернуться к цели позже.
✅ Следите за изменениями в программе и ваших целях.
✅ JavaScript-файлы — золотая жила. Не пренебрегайте анализом исходников.
✅ Сохраняйте заметки об интересном поведении.
✅ Выберите программу в соответствии со скиллами.
✅ Ознакомьтесь с документацией по продукту, который исследуете.
✅ Шансы найти баги в программе с большим скоупом намного выше. Не забывайте об этом.
🕷 Bug Bounty Ru
💭 Что из этого вы считаете наиболее полезным?
#этобаза
На багбаунти-платформе Intigriti недавно вышло руководство по этой теме, поэтому давайте разберемся, с чего начинать багхантерам без опыта.
Методология поиска уязвимостей — это ваш уникальный подход к цели, своего рода пошаговый процесс, который должен помочь вам найти наибольшее количество багов. У каждого свой уникальный подход к поиску.
#этобаза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Мы хотим переформатировать наше сообщество в площадку для обучения и профессионального общения. Давайте больше обмениваться опытом и находить больше крутых багов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Эту идею подхватила команда Invicti Security, реализовав инструмент
brainstorm. Он использует ИИ для генерации путей и имён файлов, комбинируя традиционные методы фаззинга с новыми, основанными на искусственном интеллекте. Это позволяет находить больше эндпоинтов с меньшим количеством запросов.ffuf.Один из полезных кейсов — обработка коротких имён файлов в IIS старых версий и их расшифровка с помощью LLM. А ниже — простой пример запуска инструмента с кастомными циклами и моделью:
python fuzzer.py "ffuf -w ./fuzz.txt -u http://target.com/FUZZ" --cycles 100 --model llama2:latest
P. S. Применение LLM для разведки — отличная идея, но в итоге эффективность последней может упереться в размеры модели.
#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
День Неизвестного солдата — памятная дата в России, с 2014 года отмечаемая ежегодно 3 декабря в память о российских и советских воинах, погибших в боевых действиях на территории страны или за её пределами.
👍22👎7
В этом могут помочь web timing атаки, но не те, о которых вы знаете в теории и пробовали на стенде, а работающие на практике. James Kettle, директор по исследованиям в PortSwigger, знает, о чем говорит.
Его новое исследование посвящено эффективным методам выявления неправильных настроек и багов на стороне сервера, а также проблем с reverse proxy:
#практика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Поиск багов методом белого ящика можно автоматизировать с помощью различных инструментов, которые упрощают, ускоряют и улучшают результаты поиска багов. Использовать этот подход можно в багбаунти-программах, в которых предусмотрены соответствующие условия, — есть исходники приложения или их можно получить самому.
В отличие от типичного сценария багбаунти, в данном случае вы имеете доступ к исходникам целевого приложения. Поэтому вам понадобятся IDE или редактор кода, отладчик, фаззер и инструмент SAST для отслеживания рабочего процесса обработки кода и обнаружения шаблонов в коде.
Фаззеры особенно незаменимы, поскольку они могут работать локально на вашей системе, не испытывая проблем с сетевыми задержками или ограничениями скорости.
Команда багбаунти-платформы YesWeHack описала, пожалуй, самые полезные инструменты в каждой из этих категорий, а также эффективный инструмент для поиска соответствующей документации:
#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Разведка — один из самых важных этапов в процессе поиска багов. Чем эффективнее вы ее проведете, тем больше шансов найти реальные баги.
Проблема в том, что используемый вами инструмент для «обхода» целевого приложения
URLFinder — это простой инструмент, который ориентирован на пассивное сканирование для поиска URL-адресов из источников, доступных в Интернете. Под капотом:
#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🎙️ Рынок уязвимостей, сканеры уязвимостей: подкаст Global Digital Space
Кто-то ищет баги вручную, кто-то полагается на сканеры, а кто-то разрабатывает уникальные подходы. Одно точно ясно — это важный инструмент как для атакующей, так и защищающей стороны.
Но как выглядит рынок сканеров сегодня и какие перспективы его ожидают? Об этом размышляют Лука Сафонов и эксперты отрасли:
➖ Владимир Иванов (Scanfactory)
➖ Кирилл Селезнёв (CICADA8)
➖ Александр Леонов (Positive Technologies)
⌛️ Таймкоды:
00:00 — начало
1:54 – 10:42 — история рынка сканеров
11:20 – 14:27 — что под капотом у сканеров
14:40 – 15:35 — про российские сканеры
15:37 – 20:22 — обмен фидами
21:00 – 31:17 — чем пользуются атакующие
32:00 – 40:27 — EASM vs VM
40:57 – 46:31 — нужен ли патчинг
50:00 – 55:30 — все ли уязвимости эксплуатабельны
56:40 – 1:00:35 — фолзы
1:01:00 – 1:08:00 — взгляд пентестеров и проблема VM
1:08:40 – 1:13:00 — детект уязвимостей и квалификация
1:14:19 – 1:35:50 — EASM решает другие задачи?
1:35:50 – 1:43:51 — тренды рынка
📱 VK
📺 RUTUBE
📺 YouTube
#подкасты
Кто-то ищет баги вручную, кто-то полагается на сканеры, а кто-то разрабатывает уникальные подходы. Одно точно ясно — это важный инструмент как для атакующей, так и защищающей стороны.
Но как выглядит рынок сканеров сегодня и какие перспективы его ожидают? Об этом размышляют Лука Сафонов и эксперты отрасли:
00:00 — начало
1:54 – 10:42 — история рынка сканеров
11:20 – 14:27 — что под капотом у сканеров
14:40 – 15:35 — про российские сканеры
15:37 – 20:22 — обмен фидами
21:00 – 31:17 — чем пользуются атакующие
32:00 – 40:27 — EASM vs VM
40:57 – 46:31 — нужен ли патчинг
50:00 – 55:30 — все ли уязвимости эксплуатабельны
56:40 – 1:00:35 — фолзы
1:01:00 – 1:08:00 — взгляд пентестеров и проблема VM
1:08:40 – 1:13:00 — детект уязвимостей и квалификация
1:14:19 – 1:35:50 — EASM решает другие задачи?
1:35:50 – 1:43:51 — тренды рынка
#подкасты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
Чтобы помочь оценить их, команда PortSwigger выпустила новое опенсорсное расширение SignSaboteur. Это расширение Burp Suite, которое поддерживает различные типы токенов, включая Django, Flask и Express, оно позволяет редактировать, подписывать, проверять и атаковать эти токены.
Инструмент обеспечивает автоматическое обнаружение и встроенное редактирование токенов в HTTP-запросах/ответах и веб-сокетах. Под капотом — готовые словари для секретных ключей и соли по умолчанию, а также поддержка строк в JSON-кодировке и кастомных словарей. Вы также можете сохранять известные ключи для будущих атак и изменять подписанные токены в разделах Proxy и Repeater.
Читать подробнее:
#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9
Почему багхантеры используют именно эту ОС для работы? Причины у каждого свои, но вот, кажется, основные:
bash, Python, cron и другие инструменты, которые упрощают жизнь.#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11