Технологии кибербезопасности, которые остались в прошлом
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
1⃣ Устаревшая MFA
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
2⃣ Антивирусы на основе сигнатур
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
3⃣ Устаревшие VPN
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
4⃣ Менеджеры паролей
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
✖️ Адаптация: устаревшие технологии уязвимы к современным угрозам.
✖️ Интеграция: комплексные решения заменяют изолированные инструменты.
✖️ Фокус на безопасность нового поколения: MFA нового поколения и решения без паролей становятся стандартом.
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥8
WhatWeb
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
Но мы получим не структурированную информацию, поэтому используем ключи:
-v - подробный вывод включает описания плагинов.
-a - агрессивное сканирование (от 1 до 3).
Мы можем получить такую информацию как IP, Страна, HTTP-сервер, Информацию о плагинах, и заголовок
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
whatweb [URL]
Но мы получим не структурированную информацию, поэтому используем ключи:
-v - подробный вывод включает описания плагинов.
-a - агрессивное сканирование (от 1 до 3).
Мы можем получить такую информацию как IP, Страна, HTTP-сервер, Информацию о плагинах, и заголовок
🔥16👍8❤6
Хотите научиться разрабатывать сайты любой сложности — от личного блога до новостного портала?
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай!😎
Чему вы научитесь:
🔸 Создавать сайты на Django с нуля.
🔸 Верстать интерфейсы.
🔸 Настраивать бэкенд и интеграцию приложений.
🔸 Разбираться в архитектуре REST и использовать Django REST Framework.
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy🚀
Программа курса:
🔸 Основы Django и настройка проекта.
🔸 Работа с ORM, миграциями и базами данных.
🔸 Создание API с помощью DRF: Serializers, Viewset, аутентификация.
🔸 Обработка форм, cookies, sessions, сигналы, безопасность, и многое другое!
🌟 После прохождения курса вы сможете создавать современные веб-приложения и продвигать свои проекты в IT!
🚀 По всем вопросам @Codeby_Academy
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай!
Чему вы научитесь:
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy
Программа курса:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6👎1
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий👀 Криптаны в чате, активизируйтесь!
#новости
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6😱3👏2😈1
Gobuster
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
Давайте попробуем использовать режим перечисления поддоменов DNS:
С помощью команды completion, мы получим скрипт который даст нам доступ к shell.
Давайте используем режим перечисления для директорий и файлов:
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
sudo apt install gobuster
Давайте попробуем использовать режим перечисления поддоменов DNS:
gobuster dns --domain example.de --wordlist [PATH]
С помощью команды completion, мы получим скрипт который даст нам доступ к shell.
gobuster comletion bash
Давайте используем режим перечисления для директорий и файлов:
gobuster dir --url [URL] --wordlist [PATH]
👍18❤7🔥6👏1
Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸 Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸 Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸 Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️ Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤14👍10🔥10
Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары.
"Это было необходимо" — Д. Трамп
На платформе Truth Social Трамп резко высказался в адрес тех, кто добивался обвинительного приговора:
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня
Помилование, по его словам, стало "полным и безоговорочным", а сам он лично позвонил матери Ульбрихта, чтобы сообщить ей радостную новость.
Адвокат Росса, Джошуа Дрейтел, выразил благодарность за это решение, заявив, что теперь его подзащитный сможет "начать новую жизнь и реализовать тот потенциал, который был утерян за годы заключения". Однако сроки освобождения Ульбрихта из тюрьмы в Аризоне пока не уточняются.
Росс, амбициозный программист, в свое время мечтал создать платформу свободного рынка, где не будет государственного контроля. Его адвокаты утверждают, что Silk Road позже был передан другим лицам, а самого Ульбрихта сделали "козлом отпущения".
Новость уже вызвала бурю реакций: от восторженных комментариев в криптосообществах до резкой критики со стороны сторонников жесткой борьбы с наркотрафиком.
Как это решение изменит цифровой мир и повлияет на будущее судебных процессов в эпоху криптовалют? Делитесь своими мыслями в комментариях!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
102🤔29👍13👏9❤6👎4😱2😢1
Commix
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
-s - это предположительно уязвимый параметр.
Если программа определила уязвимый параметр, проэксплуатировала его и открыла
Далее синтаксис схож с Metasploit Framework.
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
commix -u example.de --data='q=-s'
-s - это предположительно уязвимый параметр.
Если программа определила уязвимый параметр, проэксплуатировала его и открыла
OS-Shell
, то далее выбираем reverse_tcp
.Далее синтаксис схож с Metasploit Framework.
👍20❤9🔥6
Patator
Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.
Особенности этого инструмента:
🔸 Нет ложных срабатываний.
🔸 Модульный дизайн
🔸 Многопоточность
🔸 Интерактивное выполнение
Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
➡️ И так, для работы patator нужно использовать специальный модуль, найдём его:
➡️ Следующая команда запустит атаку на данный аккаунт:
➡️ А эта выполнит атаку на ssh сервер:
➡️ Очень полезный ключ в совокупности с этим всем -x:
Который будет игнорировать сообщение о неудачной аутентификации.
Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.
Особенности этого инструмента:
Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
patator -h
http_fuzz
- нам нужен именно он.patator http_fuzz url=https://127.0.0.1:80/login.php method=POST body='Login=FILE0&Password=FILE1' 0=[PATH_LOGIN] 1=[PATH_PASS] follow=1 accept_cookie=1
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS]
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS] -x ignore:mesg='Authentication failed.'
Который будет игнорировать сообщение о неудачной аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥11👍6
Специалисты Unit 42 представили технику джейлбрейка LLM, которую назвали "Bad Likert Judge". Методы джейлбрейка LLM - это методы, используемые для обхода мер безопасности, позволяющие моделям генерировать контент, который в противном случае был бы ограничен.
🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.
Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.
🧑⚖️ Шаг 2. Запрос, косвенно указывающий на создание вредоносного контента
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.
🎊 Шаг 3 (опциональный).
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.
🧑💻 Специалисты протестировали этот метод в широком спектре категорий на шести современных генеративных моделях LLM и результаты показали, что данная техника может повысить вероятность успешной атаки в среднем более чем на 60% по сравнению с обычными подсказками для атак.
🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.
Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥7
pipx install donpapi
или с учетом последних коммитов:
pipx install git+https://github.com/login-securite/DonPAPI.git
Для аутентификации необходимо указать домен (-d), имя пользователя (-u) и пароль (-p) либо хэш (-h), либо ключ AES (--aesKey), либо билет Kerberos в формате ccache (-k). Также аутентификация может быть выполнена через LAPS (--laps) и имени пользователя локальной учётной записи LAPS в качестве значения для этого параметра.donpapi collect -u admin -p admin -d EXAMPLE.LOCAL -t ALL
После сбора всех секретов, можно удобно просмотреть их через графический интерфейс командой:
donpapi gui
По умолчанию веб-форма будет доступна по адресу http://127.0.0.1:8088 и в ней будут отображаться четыре вкладки: общая информация, секреты, файлы cookie, сертификаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8👾6❤4👏2
В первой части мы уже обсуждали, как скрыть следы на Windows 10/11, но этого оказалось недостаточно. В этой статье поговорим о том, как полностью удалить данные с жёстких дисков, чтобы их невозможно было восстановить.
Удаление данных с HDD
🔸 Используйте полное форматирование вместо быстрого.
🔸 Применяйте алгоритмы гарантированного уничтожения информации.
Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
💡 Рекомендуем использовать OpenSource-утилиты, например: DBAN или Secure Erase. Для пользователей Windows можно использовать BitLocker, а затем выполнить форматирование. Главное — удалить ключи восстановления из облака.
Удаление данных с SSD. С SSD всё сложнее из-за особенностей работы памяти:
🔸 При записи новых данных информация может оставаться в старых блоках.
🔸 Процесс удаления данных контролирует команда Trim, но она не всегда стирает их мгновенно.
Как надёжно удалить данные?
1️⃣ SSD: Подключите диск напрямую (SATA/NVMe) и форматируйте раздел как NTFS.
2️⃣ HDD: Используйте алгоритмы перезаписи.
3️⃣ Если важна 100% гарантия — уничтожьте микросхемы физически.
⭐️ Читать статью полностью
Удаление данных с HDD
Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
Совет: Для современных HDD достаточно одного прохода с псевдослучайной последовательностью.
Удаление данных с SSD. С SSD всё сложнее из-за особенностей работы памяти:
Как надёжно удалить данные?
Храните ОС на SSD, а важные файлы — на HDD. Это надёжно и практично.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9❤7👏2
Уязвимость в краулере ChatGPT, которая приводит к DDoS-атаке на целевой сайт с помощью HTTP-запроса API ChatGPT. Этот дефект в программном обеспечении OpenAI приведёт к DDoS-атаке на ничего не подозревающий сайт-жертву с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает краулер ChatGPT.
✏️ Подробные сведения:
⏺️ API ChatGPT имеет серьезный недостаток, связанный с обработкой HTTP POST-запросов к
⏺️ API ожидает список гиперссылок в параметре urls, но ссылки на один и тот же веб-сайт могут быть написаны разными способами. Из-за неправильных методов программирования OpenAI не проверяет, встречается ли гиперссылка на один и тот же ресурс в списке несколько раз и также не ограничивает количество гиперссылок в параметре urls, что позволяет передавать тысячи ссылок в одном HTTP-запросе.
⏺️ Таким образом злоумышленник может использовать curl и отправить POST-запрос и сразу после того как он будет получен конечной точкой
⏺️ На этом этапе жертва столкнётся с большим количеством параллельных запросы от бота ChatGPT с разными IP. Даже если жертва заблокирует диапазон IP-адресов, бот все равно продолжит отправлять запросы. Один неудачный или заблокированный запрос не помешает ему снова обратиться к сайту через маленький промежуток времени.
😮 Специалист Бенджамин Флеш, обнаруживший эту уязвимость, рассказывает, что сообщал об этой уязвимости по самым разным каналам, но так и не получил ответа.
https://chatgpt.com/backend-api/attributions
. Он используется для получения данных о веб-источниках, упомянутых в ответах бота. https://chatgpt.com/backend-api/attributions
API OpenAI, серверы OpenAI в Microsoft Azure ответят, инициировав HTTP-запросы для каждой переданной в urls ссылки. Please open Telegram to view this post
VIEW IN TELEGRAM
👍23👏8❤6👾6🤨5🔥2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — ISO-образ
🔎 Категория OSINT — Великая загадка
🌍 Категория Веб — Счастливый билет
Приятного хакинга!
🕵️ Категория Форензика — ISO-образ
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👾17👍11🔥10
NMMapper — это веб-платформа для сетевого анализа и проверки безопасности. С помощью этого инструмента вы можете проводить сканирование портов, анализировать уязвимости, искать поддомены и выполнять другие задачи для аудита безопасности.
NMMapper удобен для тех, кто хочет быстро провести анализ сети или сайта без установки сложных инструментов. Это отличный выбор для тестирования безопасности, особенно если вам нужен доступный и простой в использовании интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤7👾2❤🔥1
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.
✏️ Матрицы объединены в три группы:
⏺️ Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️ Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ ICS — Industrial Control Systems, TTP для индустриальных систем.
👀 Что же такое TTP?
1️⃣ Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).
2️⃣ Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
3️⃣ Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.
💡 Применение матрицы MITRE ATT&CK:
⏺️ Атрибуция атак.
⏺️ Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️ Своевременное реагирование на инциденты.
⏺️ Анализ деятельности киберпреступников.
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15👍9❤7🔥5👾1
Кто такой настоящий пентестер? — Читайте в карточках.
➡️ Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.
Запись до 30 января. Присоединяйтесь!😎
🚀 По всем вопросам @Codeby_Academy
Запись до 30 января. Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍12❤8👎3✍2👾2