Forwarded from Информационная опасность
Хайповая AGI deepseek позволяет выполнять произвольные команды, на виртуальном окружении, в котором запущен агент вашей сессии чат-бота с генеративным искусственным интеллектом. Это дает возможность, в том числе и злоумышленникам, использовать мощности этой экосистемы для атак или вредоносных действий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18👍1
https://paragraph.xyz/@cybred/supply-chain-bug-bounty
Атака на цепочку поставок в рамках CI/CD и бизнес-процессов компании. Стоит обратить внимание в рамках реализации "недопустимых событий" или APT-bounty.
Атака на цепочку поставок в рамках CI/CD и бизнес-процессов компании. Стоит обратить внимание в рамках реализации "недопустимых событий" или APT-bounty.
Cybred
Как мы заработали $50 000 на взломе цепочки поставок
В 2021 году я всё ещё был в начале своего пути в наступательной безопасности. Я уже взломал несколько компаний и стабильно зарабатывал на Bug Bounty — этичной практике поиска уязвимостей, за которые исследователи получают денежные вознаграждения. Однако я…
👍1
Portswigger расширяет возможности Burp Suite помощью AI-Powered дополнений, которые позволяют использовать не только классические сигнатурные подходы в поисках аномалий, но и мощь AI. Данные будут передаваться на сервера Portswigger (пишут что секюрьненько), и там обрабатываться (но ты же используешь коллаборатор и так?). На попробовать дают 10,000 free AI-credits, дальше за деньги.
https://portswigger.net/blog/the-future-of-security-testing-harness-ai-powered-extensibility-in-burp-nbsp
https://portswigger.net/blog/the-future-of-security-testing-harness-ai-powered-extensibility-in-burp-nbsp
👍5👎1
Чтобы решить эту проблему, команда PortSwigger создала шпаргалку со всеми известными пэйлоадами. В итоге в вашем арсенале теперь есть интерактивное веб-приложение, которое автоматически настраивает свои параметры в зависимости от вашего контекста.
• Обход списка разрешенных доменов: разработан для атак с путаницей доменов. Вы можете настроить тестовые домены, введя разрешенные и атакующие домены соответственно.
• Поддельные относительные URL-адреса: сюда входят допустимые браузером URL-адреса, которые могут быть неправильно проверены на стороне клиента.
• Loopback Address: этот словарь включает различные представления адресов IPv4, IPv6 и их нормализации.
Не можете докрутить SSRF, мисконфиг CORS или open redirect
#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎2
Forwarded from InfoSec VK Hub
27 февраля в московском офисе
Программа митапа уже на сайте, а вот небольшой спойлер:
И конечно, афтепати!
Обсудим доклады, обменяемся идеями и классно проведем время.
VK Security
#митап #confab #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Взломанная на 1.5 миллиарда долларов платформа ByBit имела Bug Bounty, но выплаты были видимо не столь привлекательны :)
👍10
Bounty Prompt — это расширение для Burp Suite с открытым исходным кодом, разработанное Bounty Security. Используя технологию ИИ через Burp AI , этот инструмент позволяет генерировать интеллектуальные подсказки для тестирования безопасности, анализируя выбранные HTTP-запросы и ответы в Burp Suite.
Forwarded from Перевод энтузиаста | Информационная безопасность
#Статья
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
👉 В статье разобраны простые шаги для новичков в Bug Bounty, включая выбор правильной цели, поиск уязвимостей на React-сайтах, тестирование OTP Rate-limiting и утечек приватных ключей, чтобы быстро найти свой первый баг.
⏱️ Время чтения: 5 минут
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
👉 В статье разобраны простые шаги для новичков в Bug Bounty, включая выбор правильной цели, поиск уязвимостей на React-сайтах, тестирование OTP Rate-limiting и утечек приватных ключей, чтобы быстро найти свой первый баг.
⏱️ Время чтения: 5 минут
Telegraph
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
Ну что ж, я вернулся! После долгого перерыва разбираем одну из самых популярных тем — как найти самые простые баги на сайтах, которые иногда даже приносят награды! 💰 📌 Эти уязвимости настолько просты, что их может найти каждый, даже без опыта. 📌 Гарантирую…
👍1
Будьте первым и найдите уязвимости в УК "Первая"!
УК «Первая» - одна из старейших, крупнейших и наиболее успешных управляющих компаний в России. Если вы хотите поучаствовать в улучшении безопасности наших сервисов и предоставлении услуг, имеете опыт в нахождении уязвимостей, наша компания приглашает вас к сотрудничеству в рамках bug bounty программы.
За найденные уязвимости можно получить до 100.000 рублей.
УК «Первая» - одна из старейших, крупнейших и наиболее успешных управляющих компаний в России. Если вы хотите поучаствовать в улучшении безопасности наших сервисов и предоставлении услуг, имеете опыт в нахождении уязвимостей, наша компания приглашает вас к сотрудничеству в рамках bug bounty программы.
За найденные уязвимости можно получить до 100.000 рублей.
👍7
Найдите уязвимости в SGRC SECURITM!
SECURITM это Community платформа для управления организационными процессами информационной безопасности - риски, соответствие требованиям, проекты, задачи, учет активов, агрегация отчетов от сканеров безопасности, RPA автоматизации. Единый центр управления для служб информационной безопасности, исследователей и методологов ИБ.
Помогите сделать SECURITM безопасней в рамках bug bounty программы.
Суммарные выплаты на всю программу до 500.000 в месяц.
SECURITM это Community платформа для управления организационными процессами информационной безопасности - риски, соответствие требованиям, проекты, задачи, учет активов, агрегация отчетов от сканеров безопасности, RPA автоматизации. Единый центр управления для служб информационной безопасности, исследователей и методологов ИБ.
Помогите сделать SECURITM безопасней в рамках bug bounty программы.
Суммарные выплаты на всю программу до 500.000 в месяц.
👍6
У нас для вас отличная новость:
@VK Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Пост Лукацкого
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒
Кстати, как вы думаете🤔 , что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?
#утечка #bugbounty
Кстати, как вы думаете
#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Презентация Burp Suite Professional 2025.2
👍10
Forwarded from Яндекс | Охота за ошибками
Привет, охотники! 💥
Сегодня пятница и мы предлагаем вам немного отвлечься и выговориться — расскажите, что вам нравится в "Охоте", а что стоит улучшить. Приключение на пару минут, а польза для всех🔥
🔸 P.S. Среди участников мы разыграем мерч и бонусные промокоды
Ждём ваших ответов тут👯♀
Сегодня пятница и мы предлагаем вам немного отвлечься и выговориться — расскажите, что вам нравится в "Охоте", а что стоит улучшить. Приключение на пару минут, а польза для всех
Ждём ваших ответов тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему при поиске багов важно не полагаться только на публичные сканеры уязвимостей, а проводить глубокий анализ поведения приложения?
Публичные примеры эксплуатации CVE-2025-29927 показали, что существующие инструменты и шаблоны (nuclei и другие) были недостаточно точными:
x-middleware-*);x-nextjs-data: 1, чтобы заставить сервер вернуть x-nextjs-redirect.Пример запроса:
GET /foo
Host: target
X-Nextjs-Data: 1
Ответ может содержать:
307 Temporary Redirect
x-nextjs-redirect: /
Для эксплуатации используется заголовок
X-Middleware-Subrequest:X-Middleware-Subrequest: src/middleware:nowaf:...:pages/_middleware
P. S. Выявленная проблема в Next.js показала, что реализация аутентификации и других критических механизмов в слое middleware может быть ненадёжной, особенно если она опирается на поведение, которое можно обойти через определённые HTTP-заголовки.
#техники #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7