«От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения
#статья #перевод #bugbounty
Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему.
Ссылка на статью
LH | News | OSINT | AI
#статья #перевод #bugbounty
Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему.
Ссылка на статью
LH | News | OSINT | AI
❤8👍7🔥6🤗2
Что мы можем?
• Анализ защищенности веб-приложений и информационных систем (blackbox/graybox/whitebox);
• Анализ ИБ архитектуры веб-приложений;
• Подготовка отчётов по результатам проделанных работ;
• RedTeam/Пентест сетевого периметра, доменной инфраструктуры (blackbox, greybox, whitebox), поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Разработка рекомендаций по устранению уязвимостей;
Большой опыт, много реализованных проектов. Более подробно вы можете узнать у менеджера - @adm1nLH
Если у тебя есть клиенты или ты знаешь кому нужны данные услуги, приводи за хороший процент!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10⚡6🔥6🤓3👍2
Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду
#статья #bugbounty
Решил написать небольшую заметку о моем личном опыте взаимодействия с багбаунти программой Минцифры РФ. На самом деле у меня наберется много интересных историй так или иначе связанных с багбаунти, но некоторые из них являются особо примечательными. Об одной из них и пойдет речь в данной статье.
Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty
Решил написать небольшую заметку о моем личном опыте взаимодействия с багбаунти программой Минцифры РФ. На самом деле у меня наберется много интересных историй так или иначе связанных с багбаунти, но некоторые из них являются особо примечательными. Об одной из них и пойдет речь в данной статье.
Ссылка на статью
LH | News | OSINT | AI
❤16👍10🔥5😍2🏆2🫡2
RustHound-CE
#pentest #redteam #ad
Инструмент сбора данных Active Directory для BloodHound Community Edition на Rust. Инструмент совместим с Linux/Windows/macOS и генерирует JSON-файлы, которые может анализировать в BloodHound Community Edition.
Ссылка на GitHub
LH | News | OSINT | AI
#pentest #redteam #ad
Инструмент сбора данных Active Directory для BloodHound Community Edition на Rust. Инструмент совместим с Linux/Windows/macOS и генерирует JSON-файлы, которые может анализировать в BloodHound Community Edition.
Ссылка на GitHub
LH | News | OSINT | AI
👍15🔥6❤5👾1
Нет времени объяснять — это БАЗА: чек-лист защиты корпоративной инфраструктуры
#статья #blueteam #pentest #полезное
Сложно ли взломать вашу инфраструктуру? Во время аудита у меня на это уходит от 15 минут до 8 часов.
И это не потому, что у клиентов нет SOC, NGFW, WAF, MFA и других атрибутов безопасности — тот же SOC весьма успешно рапортует о взломе… когда всё уже сделано.
И не потому, что я супер-хакер — используются стандартные инструменты и инструкции, доступные любому «скрипт-кидди».
Чаще всего причина в том, что не настроена БАЗА — та самая рутина, про которую не принято и не модно вещать со сцены. И через которую всех обычно и ломают.
Ниже — список требований для оценки уровня вашей защиты
Ссылка на статью
LH | News | OSINT | AI
#статья #blueteam #pentest #полезное
Сложно ли взломать вашу инфраструктуру? Во время аудита у меня на это уходит от 15 минут до 8 часов.
И это не потому, что у клиентов нет SOC, NGFW, WAF, MFA и других атрибутов безопасности — тот же SOC весьма успешно рапортует о взломе… когда всё уже сделано.
И не потому, что я супер-хакер — используются стандартные инструменты и инструкции, доступные любому «скрипт-кидди».
Чаще всего причина в том, что не настроена БАЗА — та самая рутина, про которую не принято и не модно вещать со сцены. И через которую всех обычно и ломают.
Ниже — список требований для оценки уровня вашей защиты
Ссылка на статью
LH | News | OSINT | AI
🔥16❤6👍6👾1
Как установить почтовый сервер под Debian
#статья #полезное #анонимность #admin
За последние годы интернет-сервисы массово мигрируют в облако, теряя персональный контроль пользователей над своими данными. Интернет-гиганты используют личные данные для таргетированной рекламы и тренировки алгоритмов ИИ. Несмотря на трудности обратного переноса данных обратно на локальное хранение («самохостинг»), этот путь остаётся одним из немногих способов вернуть контроль корпоративному сектору. Самохостинг обеспечивает независимость от облаков и защиту конфиденциальности. Первым кандидатом для перевода на самохостинг выступает почтовая служба.
Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #анонимность #admin
За последние годы интернет-сервисы массово мигрируют в облако, теряя персональный контроль пользователей над своими данными. Интернет-гиганты используют личные данные для таргетированной рекламы и тренировки алгоритмов ИИ. Несмотря на трудности обратного переноса данных обратно на локальное хранение («самохостинг»), этот путь остаётся одним из немногих способов вернуть контроль корпоративному сектору. Самохостинг обеспечивает независимость от облаков и защиту конфиденциальности. Первым кандидатом для перевода на самохостинг выступает почтовая служба.
Ссылка на статью
LH | News | OSINT | AI
👍17❤7🔥6
Awesome Linux Rootkits
#linux #malware #redteam
Список руткитов с возможностью: уклонения от обнаружения; очистки системных журналов; сокрытия файлов, каталогов, процессов и сетевых соединений; Keylogger; закрепления в системе.
Ссылка на GitHub
LH | News | OSINT | AI
#linux #malware #redteam
Список руткитов с возможностью: уклонения от обнаружения; очистки системных журналов; сокрытия файлов, каталогов, процессов и сетевых соединений; Keylogger; закрепления в системе.
Ссылка на GitHub
LH | News | OSINT | AI
🔥13❤5👍4
Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software
#статья #полезное
В этом тексте мы попробуем рассказать нормальным русским языком - что такое лицензии ФСТЭК, зачем они вам нужны, как все это связано с сертификацией продуктов, чем это, в теории, будет вам полезно. И укажем, какие ошибки мы допустили по дороге. Возможно, вам это сэкономит кучу времени и спасет тонны нервных клеток.
Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
В этом тексте мы попробуем рассказать нормальным русским языком - что такое лицензии ФСТЭК, зачем они вам нужны, как все это связано с сертификацией продуктов, чем это, в теории, будет вам полезно. И укажем, какие ошибки мы допустили по дороге. Возможно, вам это сэкономит кучу времени и спасет тонны нервных клеток.
Ссылка на статью
LH | News | OSINT | AI
❤8🔥7👍4
SockTail
#redteam #pentest #полезное #admin #pivoting
Безопасный доступ к внутренним сервисам и приложениям в вашей Tailnet сети. Быстрая настройка прокси без VPN-клиентов и сложных конфигов. Удобно для разработчиков, red team-инженеров и тестирования сетевой безопасности.
Возможности:
- Один исполняемый файл без внешних зависимостей
- Использует встроенный клиент tsnet для подключения к Tailnet
- Аутентификация через токен (можно встроить в бинарник или передать при запуске)
- После закрытия процесса все следы на диске автоматически удаляются
Ссылка на GitHub
LH | News | OSINT | AI
#redteam #pentest #полезное #admin #pivoting
Безопасный доступ к внутренним сервисам и приложениям в вашей Tailnet сети. Быстрая настройка прокси без VPN-клиентов и сложных конфигов. Удобно для разработчиков, red team-инженеров и тестирования сетевой безопасности.
Возможности:
- Один исполняемый файл без внешних зависимостей
- Использует встроенный клиент tsnet для подключения к Tailnet
- Аутентификация через токен (можно встроить в бинарник или передать при запуске)
- После закрытия процесса все следы на диске автоматически удаляются
Ссылка на GitHub
LH | News | OSINT | AI
🔥12❤5👍4👌1
[Resource Quota] А что, если ваш финансовый потолок — это не баг, а защита от перегрева?
#статья #полезное
Вы делаете всё «по мануалу»: качаете хард-скиллы, учите новые технологии, закрываете сложные таски. Технически вы стали круче в два раза по сравнению с собой образца 2023 года. Но если посмотреть на график реальных доходов — это Flatline. Прямая линия, которая едва ползет вверх, проигрывая инфляции. И вы вроде пытаетесь пробить этот график: ходите на собеседования (где накидывают +15%, но их быстро съедают цены), по ночам что-то пилите. А рядом сидит какой-нибудь условный Вася. Код у него.. ну, скажем прямо, не очень. Паттерны он путает. Но Вася техдир стартапа или фаундер, и его доход — это ваши x5.
Обычно в этот момент включается старый добрый эксепшн «Мир несправедлив» или его подвид «Я самозванец». И мы привыкли думать: чтобы зарабатывать больше, надо знать больше. Качать техничку.
А что, если проблема вообще не в софте?Что, если мы посмотрим на деньги не как на награду за ум, а как на техническую Нагрузку (Load)? Возможно, текущий доход — это просто оптимальная рабочая частота? Режим, в котором вы можете функционировать долго и надежно, не рискуя "синим экраном".
Давайте попробуем развернуть эту гипотезу.
Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Вы делаете всё «по мануалу»: качаете хард-скиллы, учите новые технологии, закрываете сложные таски. Технически вы стали круче в два раза по сравнению с собой образца 2023 года. Но если посмотреть на график реальных доходов — это Flatline. Прямая линия, которая едва ползет вверх, проигрывая инфляции. И вы вроде пытаетесь пробить этот график: ходите на собеседования (где накидывают +15%, но их быстро съедают цены), по ночам что-то пилите. А рядом сидит какой-нибудь условный Вася. Код у него.. ну, скажем прямо, не очень. Паттерны он путает. Но Вася техдир стартапа или фаундер, и его доход — это ваши x5.
Обычно в этот момент включается старый добрый эксепшн «Мир несправедлив» или его подвид «Я самозванец». И мы привыкли думать: чтобы зарабатывать больше, надо знать больше. Качать техничку.
А что, если проблема вообще не в софте?Что, если мы посмотрим на деньги не как на награду за ум, а как на техническую Нагрузку (Load)? Возможно, текущий доход — это просто оптимальная рабочая частота? Режим, в котором вы можете функционировать долго и надежно, не рискуя "синим экраном".
Давайте попробуем развернуть эту гипотезу.
Ссылка на статью
LH | News | OSINT | AI
👍13❤7🔥5
evil-winrm-py
#pentest #redteam
Аналог одноименной утилиты написанный на Python.
Ссылка на GitHub
LH | News | OSINT | AI
#pentest #redteam
Аналог одноименной утилиты написанный на Python.
Ссылка на GitHub
LH | News | OSINT | AI
❤10👍6🤔5🔥4
Дело Solar Sunrise: кто «ломал Пентагон» в феврале 1998 года?
#статья #взлом
Февраль 1998 года выдался для американских силовиков временем сложным и нервным. Аккурат с первого числа месяца некто начал ломиться на серверы целого ряда авиабаз и других военных объектов США, эксплуатируя уязвимости и получая root-права. В АНБ вспоминали историю десятилетней давности с завербованными КГБ немецкими хакерами, подозревали в происходящем нечто подобное и крыли «военных дуболомов», которые опять продолбали инфобез и наконец доигрались. Заместитель министра обороны Джон Хамре назвал происходившее «самой организованной и систематической кибератакой, с которой когда-либо сталкивался Пентагон». Но кто за ней стоял?
Ссылка на статью
LH | News | OSINT | AI
#статья #взлом
Февраль 1998 года выдался для американских силовиков временем сложным и нервным. Аккурат с первого числа месяца некто начал ломиться на серверы целого ряда авиабаз и других военных объектов США, эксплуатируя уязвимости и получая root-права. В АНБ вспоминали историю десятилетней давности с завербованными КГБ немецкими хакерами, подозревали в происходящем нечто подобное и крыли «военных дуболомов», которые опять продолбали инфобез и наконец доигрались. Заместитель министра обороны Джон Хамре назвал происходившее «самой организованной и систематической кибератакой, с которой когда-либо сталкивался Пентагон». Но кто за ней стоял?
Ссылка на статью
LH | News | OSINT | AI
1❤9🔥8👍4
1. Предыдущий топ статей
2. Фреймворк для сканирования сети и отправки уведомлений, если обнаружены неизвестные устройства или произошли изменения
3. Приватность в Windows: защита ваших данных
4. Пентест на заказ
5. Сбор всей информации о системе для выявления потенциальных векторов повышения привилегий в Linux
6. Чек-лист защиты корпоративной инфраструктуры
7. Набор PowerShell скриптов для красной команды и тестирования на проникновение
8. Список руткитов с возможностью: уклонения от обнаружения; очистки системных журналов; сокрытия файлов, каталогов, процессов и сетевых соединений; Keylogger; закрепления в системе
9. Статьи на заказ
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Bore
#pivoting #pentest
TCP-туннель, написанный на Rust, который помогает открывать локальные порты для доступа с удаленных серверов, минуя ограничения NAT и файрволов. Отличается высокой производительностью и простотой использования, подобно таким инструментам, как localtunnel и ngrok.
Ссылка на Github
LH | News | OSINT | AI
#pivoting #pentest
TCP-туннель, написанный на Rust, который помогает открывать локальные порты для доступа с удаленных серверов, минуя ограничения NAT и файрволов. Отличается высокой производительностью и простотой использования, подобно таким инструментам, как localtunnel и ngrok.
Ссылка на Github
LH | News | OSINT | AI
👍20❤4🔥3
IT без выгорания: как остаться в профессии и не потерять вкус к жизни
#статья #полезное
Знакомо чувство, когда работа, ещё недавно приносившая удовольствие, начинает выжимать все силы? Утро начинается с усталости, задачи раздражают, а в любимом деле пропадает смысл.
Чаще всего это не лень, а профессиональное выгорание — настоящий бич IT-индустрии. Цифры, которые мы разберем ниже, шокируют: проблема приняла масштаб эпидемии.
Но с выгоранием можно и нужно работать. В этой статье разберём, как проверить своё состояние, что можно сделать самостоятельно, и поговорим о роли менеджера в профилактике проблемы в команде.
Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Знакомо чувство, когда работа, ещё недавно приносившая удовольствие, начинает выжимать все силы? Утро начинается с усталости, задачи раздражают, а в любимом деле пропадает смысл.
Чаще всего это не лень, а профессиональное выгорание — настоящий бич IT-индустрии. Цифры, которые мы разберем ниже, шокируют: проблема приняла масштаб эпидемии.
Но с выгоранием можно и нужно работать. В этой статье разберём, как проверить своё состояние, что можно сделать самостоятельно, и поговорим о роли менеджера в профилактике проблемы в команде.
Ссылка на статью
LH | News | OSINT | AI
👍9❤4🔥3👾1
Test-TcpPort
#pentest #redteam #scan
Команда PowerShell Test-NetConnection работает медленно, но есть удобный скрипт для быстрой проверки открытых TCP-портов и доступных хостов без использования команды Ping. Пригодится для сканирования диапазона TCP-портов по пентесте.
Ссылка на GitHub
LH | News | OSINT | AI
#pentest #redteam #scan
Команда PowerShell Test-NetConnection работает медленно, но есть удобный скрипт для быстрой проверки открытых TCP-портов и доступных хостов без использования команды Ping. Пригодится для сканирования диапазона TCP-портов по пентесте.
Ссылка на GitHub
LH | News | OSINT | AI
🔥9❤6👍4
«Взломайте нас, чтобы было красиво»
#статья #pentest #мнение
Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.
Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.
Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #мнение
Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.
Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.
Ссылка на статью
LH | News | OSINT | AI
😁25❤10👍7🔥2🆒1
Amber
#av #edr #bypass #pentest
Загрузчик исполняемых файлов (Portable Executable), обеспечивающий выполнение непосредственно в оперативной памяти компьютера, что позволяет скрытно развернуть полезную нагрузку в памяти, обходя антивирусы, межсетевые экраны, IDS и IPS. Так же встроено много других механизмов уклонения от обнаружения.
Ссылка на GitHub
LH | News | OSINT | AI
#av #edr #bypass #pentest
Загрузчик исполняемых файлов (Portable Executable), обеспечивающий выполнение непосредственно в оперативной памяти компьютера, что позволяет скрытно развернуть полезную нагрузку в памяти, обходя антивирусы, межсетевые экраны, IDS и IPS. Так же встроено много других механизмов уклонения от обнаружения.
Ссылка на GitHub
LH | News | OSINT | AI
2👍13❤7🔥5🤔3👌1💯1