Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.

Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.

Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.

Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Forwarded from APT
🎁 Application Security Pipelines
(Now with guides)

Scan your code, infrastructure configs and domains with many open source scanners.

Currently supported: trufflehog, gitleaks, bandit, gosec, spotbugs, terrascan, hadolint, retirejs, eslint, phpcs, sonarqube integration, semgrep, arachni, zap, subfinder, nuclei..

All reports will be passed to defectdojo

Guides:
https://github.com/Whitespots-OU/DevSecOps-Pipelines

Integration examples:
https://gitlab.com/whitespots-public/vulnerable-apps

#appsec #devsecops #pipelines
Forwarded from Positive Events
Важной составляющей PHDays был трек Development, посвященный вопросам безопасной разработки. Мы собрали для вас ссылки на все доклады секции, чтобы вы могли их посмотреть, если что-то пропустили 👇

Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM

Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE

Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk

Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ

CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY

Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA

На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo

Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM

Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE

Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg

Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8

Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y

Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
Forwarded from ШишКИНО
Ninja Scroll / Jube Ninpucho / Манускрипт Ниндзя (1993)

Режиссер: Ёсиаки Кавадзири
Оператор: Хитоси Ямагути

Ну это же просто праздник, а не аниме. Великая рисовка, анимация, стилизация. Бесконечное количество колоритных злодеев и безвыходных ситуаций. В плане соперников и боев ощущается, как идеальная экранизация поздних выпусков "Берсерка".

Конечно, Кавадзири тут еще не слишком отошел от своих ранних работ, потому с обнаженкой и сексуальными перекосами все еще перебор. Однако, появилось больше маскулинности и акцента на экшене.

Полтора часа идеального мессива с буйством красок, харизмы, ультранасилия и полный набор всего самого лучшего от анимешно-самурайской эстетики. Великое кино.
Forwarded from YAH (Egor Bogomolov)
Подксат

Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.

Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.

В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)

В подкасте мы ответили на все вопросы заданные вами в чате и, как и обещали, вознаградили лучший вопрос в 100€!

Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!


Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
Forwarded from PT SWARM
From open redirect to RCE in one week

👤 by Anton ???

In this write-up the author tells a story of chaining multiple vulnerabilities to achieve RCE on several hosts of Mail.ru (VK). The exploit chain consists of following bugs: Open Redirect, Unsafe Deserialization, Kohana hack, LFI for Logs.

📝 Contents:
* Intro
* Functionality that caught my attention
* Possible scenarios
* Open redirect
* Deserialization
* Kohana
* Chaining all together
* Logs
* Null bytes
* Last poison

https://medium.com/@byq/from-open-redirect-to-rce-in-one-week-66a7f73fd082
Во время стажировки в NitroTeam (@nitroteamchat), студенты нашли множественные уязвимости в LibreHealth: Broken Access Control (CVE-2022-31496), Cross-Site Scripting (CVE-2022-31492, CVE-2022-31493, CVE-2022-31494, CVE-2022-31495, CVE-2022-31497, CVE-2022-31498).

Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.

Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169

P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.

#php #librehealth #opensource #0day #exploit

@onebrick
🔥3👍1