Forwarded from Cybred
Автоматизированные атаки на LLM.
Исследователи из Университета Карнеги-Меллона нашли способ, как можно обмануть LLM и попросить выдать ответы на вредоносные запросы, не прибегая к созданию виртуальных личностей.
Некоторые специальные последовательности слов и символов (которые, на первый взгляд, выглядят как тарабарщина) позволяют обойти ограничения нейросетей и генерировать ответы на любые вопросы.
Уязвимость обусловлена особенностью обучения нейросетей, loss-функцией и процессом токенизации. На скриншотах примеры ответов, сгенерированных таким способом:
— советы, как садиться пьяным за руль
— пошаговый гайд по уничтожению человечества
— как фальсифицировать выборы
— как создать бомбу
— как приготовить метамфетамин
— самые расистские шутки
На Github выложили эксплойт. Затрагивает все популярные LLM, включая ChatGPT, Bard , Claude и Llama-2.
Исследователи из Университета Карнеги-Меллона нашли способ, как можно обмануть LLM и попросить выдать ответы на вредоносные запросы, не прибегая к созданию виртуальных личностей.
Некоторые специальные последовательности слов и символов (которые, на первый взгляд, выглядят как тарабарщина) позволяют обойти ограничения нейросетей и генерировать ответы на любые вопросы.
Уязвимость обусловлена особенностью обучения нейросетей, loss-функцией и процессом токенизации. На скриншотах примеры ответов, сгенерированных таким способом:
— советы, как садиться пьяным за руль
— пошаговый гайд по уничтожению человечества
— как фальсифицировать выборы
— как создать бомбу
— как приготовить метамфетамин
— самые расистские шутки
На Github выложили эксплойт. Затрагивает все популярные LLM, включая ChatGPT, Bard , Claude и Llama-2.
😱5
Forwarded from Cybred
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
❤1👍1🔥1
Forwarded from DC8044 F33d
Очкопёк опять себе натер что-то, это бывает на жаре. Лучше пользоваться детской присыпкой или вазелиновым маслом.
А куда пропал КиллНет? Они уже взяли на себя ответственность за недавнюю кибероперацию по стремительному разогреву литий-ионных аккумуляторов чебуречной в Махачкале? Или бутылку первенства по уничтожению НАТО теперь оседлал Очкопёк? Кстати, пару месяцев назад обещали уничтожение всей европейской банковской системы. Но почему тогда наебнулся рупь?
Вопросы риторические.
А куда пропал КиллНет? Они уже взяли на себя ответственность за недавнюю кибероперацию по стремительному разогреву литий-ионных аккумуляторов чебуречной в Махачкале? Или бутылку первенства по уничтожению НАТО теперь оседлал Очкопёк? Кстати, пару месяцев назад обещали уничтожение всей европейской банковской системы. Но почему тогда наебнулся рупь?
Вопросы риторические.
🤡4😁2
Forwarded from #bugbountytips
1. How to find Origin IP
2. NucleiFuzzer = Nuclei + Paramspider
3. CRLF injection allow => cookie injection in root domain & xss|
4. How to Find XSS in Wide Scope
5. Remote Code Execution | A Story of Simple RCE on Jenkins Instance.
6. Defeat the HttpOnly flag to achieve Account Takeover | RXSS
7. Discovering Login Panels and Detecting SQL Injection with Logsensor
8. Automating web pentesting with jaeles scanner
9. Afrog scanner for bug bounty hunters
10. RCE via Dependency Confusion
11. How to Get Unique Subdomains on Large scope
12. Expose domains over Akamai or Cloudflare with HEDnsExtractor and httpx
#bugbountytips #доклады
2. NucleiFuzzer = Nuclei + Paramspider
3. CRLF injection allow => cookie injection in root domain & xss|
4. How to Find XSS in Wide Scope
5. Remote Code Execution | A Story of Simple RCE on Jenkins Instance.
6. Defeat the HttpOnly flag to achieve Account Takeover | RXSS
7. Discovering Login Panels and Detecting SQL Injection with Logsensor
8. Automating web pentesting with jaeles scanner
9. Afrog scanner for bug bounty hunters
10. RCE via Dependency Confusion
11. How to Get Unique Subdomains on Large scope
12. Expose domains over Akamai or Cloudflare with HEDnsExtractor and httpx
#bugbountytips #доклады
🔥1
Forwarded from Cybred
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
👍5
Forwarded from DC8044 F33d
Cyber School та CyberUnit.tech запрошують прийняти участь у змаганнях з кібербезпеки CTF - Capture The Flag на першому українському кіберполігоні UnitRange.
⁉️Коли?
Перший CTF відбудеться 08 вересня о 19:00 онлайн на платформі UnitRange
⁉️Як часто?
Змагання будуть проводитись 2 рази на місяць по п'ятницях протягом 4х місяців з вересня по грудень 2023 року.
Участь у змаганнях безкоштовна для всіх.
Cyber Unity Fridays - змагання заради об'єднання спільноти 🇺🇦
Реєстрація команд відкрита за посиланням
https://ctf.cyberschool.tech
Кількість місць обмежена, встигніть зареєструвати вашу команду
Змагання відбуваються за підтримки:
Міністерства Цифрової Трансформації України
НКЦК
CyberPeople - платформа для пошуку роботи у сфері кібербезпеки
⁉️Коли?
Перший CTF відбудеться 08 вересня о 19:00 онлайн на платформі UnitRange
⁉️Як часто?
Змагання будуть проводитись 2 рази на місяць по п'ятницях протягом 4х місяців з вересня по грудень 2023 року.
Участь у змаганнях безкоштовна для всіх.
Cyber Unity Fridays - змагання заради об'єднання спільноти 🇺🇦
Реєстрація команд відкрита за посиланням
https://ctf.cyberschool.tech
Кількість місць обмежена, встигніть зареєструвати вашу команду
Змагання відбуваються за підтримки:
Міністерства Цифрової Трансформації України
НКЦК
CyberPeople - платформа для пошуку роботи у сфері кібербезпеки
🔥6👍1
Бінарний XOR
Колеги, привіт. Зазвичай я не прошу у вас донати, але на цих вихідних до мене звернувся із проханням мій колишній однокласник, який служить в армії. Його перекинули під Слов'янськ, і встало питання, як їх оснастити. Ми знайшли волонтерський фонд який готовий…
Привіт! Ми таки зібрали кошти, москалям назло :)
Дрон куплений, прошитий, і вже знаходиться на сході у наших військових
Щира подяка всім хто долучився. Слава Україні!
Дрон куплений, прошитий, і вже знаходиться на сході у наших військових
Щира подяка всім хто долучився. Слава Україні!
❤5
Forwarded from Real profit
Mshikaki: is a shellcode injection tool designed to bypass AMSI (Antimalware Scan Interface). It leverages the QueueUserAPC() injection technique and offers support for XOR encryption, making it a powerful tool for security researchers and penetration testers
https://github.com/trevorsaudi/Mshikaki
https://github.com/trevorsaudi/Mshikaki
❤2
Forwarded from NaZ
Однажды Sean Brian Townsend шёл по одесскому пляжу, думал о том, что мы все живём в матрице, и грустно смотрел под ноги, потому что купаться было нельзя из-за мин. В песке он заметил бутылку, подозрительно похожую на коньяк "Магарач", когда его ещё делали только маленькими экспериментальными партиями в Институте виноделия, и возрадовался. Но при ближайшем рассмотрении бутылка оказалась непрозрачной, с сургучной печатью, на которой проступал религиозный символ страны, с которой сложные отношения.
Шон конечно же применил брутфорс и открыл бутылку, из которой немедленно вылез джинн.
— Значит так, у тебя есть три желания, — сообщил джинн. — Но нельзя желать, чтобы кто-то умер, даже Путин, нельзя желать, чтобы кто-то влюбился в тебя, даже Безуглая, и нельзя желать больше желаний.
— А меньше желаний желать можно? — уточнил Шон, продолжая думать про матрицу.
Джин озадачился, почесал в затылке и решил, что можно.
— Тогда я хочу чтобы количество моих желаний уменьшилось на три.
— Зачем? — поинтересовался джинн.
— Потому что я думаю, что ваши джинновые серверы записывают количество желаний в целочисленные переменные и не хранят информацию об отрицательных значениях, так что когда количество моих желаний уменьшится на три, оно станет равно нулю, после чего тебе нужно вычесть ещё единицу за то желание, которое только что исполнилось, переменная переполнится и количество моих желаний станет равно максимальному возможному значению.
— Слушай, я из 900-х годов до нашей эры, я не понимаю, — покачал головой джинн. — Меня как царь Соломон запечатал сюда, я выпал из новостной ленты совершенно.
— Ты просто сделай так, как я говорю, — посоветовал Шон.
Джинн вырвал жменьку волос из бороды, пошептал, поводил руками в воздухе, и ничего не произошло. Тогда он достал из широких шаровар записной свиток из папируса.
— У тебя теперь три желания, — прокомментировал он, сверившись с папирусом.
— Отакої, — удивился Шон.
— Но вообще довольно здорово, — попытался ободрить его джинн. — Я никогда раньше не видел, чтобы человек загадал желание, и у него осталось столько же желаний. Даже если бесполезное. Хороший фокус для вечеринок.
— Двухбитная переменная, — удивился Шон. — Необычно.
— Может, дворец? — сочувственно предложил джинн. — Миллион динаров? Хрустальный мост от Киева до Европарламента? Я могу, если что...
— Я хочу, чтобы переменная, хранящая информацию о доступных мне желаниях, стала 16-битной, — определился Шон.
— Я всё ещё не понимаю, — покачал головой джин. — 900-е годы. До нашей эры.
— Это ничего, — ответил Шон, привыкший иметь дело с гуманитариями. — Ты просто сделай то что я сказал, слово в слово.
Джинн вырвал волоски из брови, пошептал, поводил руками, и снова ничего не произошло. Он снова сверился с папирусом.
— У тебя теперь два желания, — развёл руками он.
— А вот теперь я хочу, чтобы у меня стало на два желания меньше.
Джинн вырвал волоски из подмышки, поколдовал и посмотрел в папирус.
— У тебя 65 535 желаний, — озадаченно сказал он.
Шон Таунсенд нехорошо улыбнулся.
— Я же говорил, что мы живём в матрице. Присаживайся. Записывай. Значит, во-первых...
Шон конечно же применил брутфорс и открыл бутылку, из которой немедленно вылез джинн.
— Значит так, у тебя есть три желания, — сообщил джинн. — Но нельзя желать, чтобы кто-то умер, даже Путин, нельзя желать, чтобы кто-то влюбился в тебя, даже Безуглая, и нельзя желать больше желаний.
— А меньше желаний желать можно? — уточнил Шон, продолжая думать про матрицу.
Джин озадачился, почесал в затылке и решил, что можно.
— Тогда я хочу чтобы количество моих желаний уменьшилось на три.
— Зачем? — поинтересовался джинн.
— Потому что я думаю, что ваши джинновые серверы записывают количество желаний в целочисленные переменные и не хранят информацию об отрицательных значениях, так что когда количество моих желаний уменьшится на три, оно станет равно нулю, после чего тебе нужно вычесть ещё единицу за то желание, которое только что исполнилось, переменная переполнится и количество моих желаний станет равно максимальному возможному значению.
— Слушай, я из 900-х годов до нашей эры, я не понимаю, — покачал головой джинн. — Меня как царь Соломон запечатал сюда, я выпал из новостной ленты совершенно.
— Ты просто сделай так, как я говорю, — посоветовал Шон.
Джинн вырвал жменьку волос из бороды, пошептал, поводил руками в воздухе, и ничего не произошло. Тогда он достал из широких шаровар записной свиток из папируса.
— У тебя теперь три желания, — прокомментировал он, сверившись с папирусом.
— Отакої, — удивился Шон.
— Но вообще довольно здорово, — попытался ободрить его джинн. — Я никогда раньше не видел, чтобы человек загадал желание, и у него осталось столько же желаний. Даже если бесполезное. Хороший фокус для вечеринок.
— Двухбитная переменная, — удивился Шон. — Необычно.
— Может, дворец? — сочувственно предложил джинн. — Миллион динаров? Хрустальный мост от Киева до Европарламента? Я могу, если что...
— Я хочу, чтобы переменная, хранящая информацию о доступных мне желаниях, стала 16-битной, — определился Шон.
— Я всё ещё не понимаю, — покачал головой джин. — 900-е годы. До нашей эры.
— Это ничего, — ответил Шон, привыкший иметь дело с гуманитариями. — Ты просто сделай то что я сказал, слово в слово.
Джинн вырвал волоски из брови, пошептал, поводил руками, и снова ничего не произошло. Он снова сверился с папирусом.
— У тебя теперь два желания, — развёл руками он.
— А вот теперь я хочу, чтобы у меня стало на два желания меньше.
Джинн вырвал волоски из подмышки, поколдовал и посмотрел в папирус.
— У тебя 65 535 желаний, — озадаченно сказал он.
Шон Таунсенд нехорошо улыбнулся.
— Я же говорил, что мы живём в матрице. Присаживайся. Записывай. Значит, во-первых...
😁7❤4🤣1🤪1
Forwarded from Cybred
API Security Academy by Escape.tech
API Security Academy — это бесплатная коллекция интерактивных заданий, которые научат вас атаковать и защищать приложения, использующие GraphQL.
Академия предоставляет подробные уроки, из которых вы узнаете о различных уязвимостях и передовых методах обеспечения защиты GraphQL.
Каждый урок предоставляет работающее веб-приложение с GraphQL, поэтому вы не только поймете, почему уязвимость опасна, но и как ее использовать и, самое главное, как ее исправить.
Уже сейчас есть можно пройти:
— Prevent Mutation Brute-Force Attacks
— Implement Object-Level Authorization
— Disable Debug Mode for Production
— Combat SQL Injections
— Limit Query Complexity
— Implement Field-Level Authorization
— Configure HTTP Headers for User Protection
— Validate JSON Inputs
Скоро появятся:
— Mitigate Server Side Request Forgery
— Implement Rate-Limiting for Bot Deterrence
— Abort Expensive Queries for Protection
На старте был отдан приоритет GraphQL, но разработчики обещают и другие типы API.
API Security Academy — это бесплатная коллекция интерактивных заданий, которые научат вас атаковать и защищать приложения, использующие GraphQL.
Академия предоставляет подробные уроки, из которых вы узнаете о различных уязвимостях и передовых методах обеспечения защиты GraphQL.
Каждый урок предоставляет работающее веб-приложение с GraphQL, поэтому вы не только поймете, почему уязвимость опасна, но и как ее использовать и, самое главное, как ее исправить.
Уже сейчас есть можно пройти:
— Prevent Mutation Brute-Force Attacks
— Implement Object-Level Authorization
— Disable Debug Mode for Production
— Combat SQL Injections
— Limit Query Complexity
— Implement Field-Level Authorization
— Configure HTTP Headers for User Protection
— Validate JSON Inputs
Скоро появятся:
— Mitigate Server Side Request Forgery
— Implement Rate-Limiting for Bot Deterrence
— Abort Expensive Queries for Protection
На старте был отдан приоритет GraphQL, но разработчики обещают и другие типы API.
Forwarded from road to OSCP
KeyHacks показывает способы использования различных API-ключей, которые могут быть найденные во время тестирования.
https://github.com/streaak/keyhacks
https://github.com/streaak/keyhacks
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
🔥1
Mindmap/Enumeration/Enumeration HD.png at main · Ignitetechnologies/Mindmap · GitHub
https://github.com/Ignitetechnologies/Mindmap/blob/main/Enumeration/Enumeration%20HD.png
https://github.com/Ignitetechnologies/Mindmap/blob/main/Enumeration/Enumeration%20HD.png
GitHub
Mindmap/Enumeration/Enumeration HD.png at main · Ignitetechnologies/Mindmap
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them - Ignitetechnologies/Mindmap
🔥1