Пентестер на мотоцикле
881 subscribers
101 photos
5 videos
2 files
44 links
Блог, посвященный профессиональному росту в области кибербезопасности и мотоциклам (P.S. мотоциклы в ближайшем будущем)

Вопросы/сотрудничество/реклама: @daffier

⚠️ All for educational purposes only!
Download Telegram
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵‍♂️

Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.

Листайте карточки, чтобы познакомиться с кейсом подробнее.

Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.


Советуем фильм к просмотру 💻

Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.

#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥322
Классно время провел 14-го числа.

Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.

Спасибо ISCRA Talks!
128❤‍🔥5👍2
Я в Коммерсантъ 🥳

UPD. А также в www1.

🔗 Ссылка на новость Коммерсантъ
🔗 Ссылка на новость www1 (Дзен)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🎉5😎4😁1
🤨 Печеньки с сюрпризом

Изучил интересную уязвимость под названием Cookie Tossing (подброс cookie). Эта уязвимость может позволить злоумышленнику украсть сессию, получить доступ к аккаунту или даже выполнить действия от вашего имени без вашего ведома.

Cookie Tossing — это уязвимость, возникающая из-за некорректной обработки cookie браузером и сервером, позволяющая злоумышленнику внедрить поддельные cookie в домен или поддомен приложения.


Как это работает?

Сookie, установленные для домена example.com, отправляются браузером во все поддомены (например, sub.example.com). Если злоумышленник уже контролирует поддомен, он может установить cookie для родительского домена example.com с целью атаки на легитимных пользователей. Получить контроль над поддоменом возможно через сторонние уязвимости или социальной инженерией, но мы это рассматривать в рамках этого поста не будем.

Когда пользователь посещает example.com, браузер отправляет все cookie, соответствующие этому домену, включая поддельные, которые установил злоумышленник, контролирующий поддомен.

Выходит следующее:

Cервер получает несколько cookie с одинаковым именем (например, session_id=user и session_id=hacker). И если злоумышленник управляет порядком или значением cookie (либо сервер сам возьмёт второе значение cookie среди двух одинаковых имён), — это может привести к краже сессий, обходу аутентификации, подмене CSRF-токенов для выполнения вредоносных запросов и т.д. Злоумышленник подменяет cookie пользователя, чтобы сервер ассоциировал запросы пользователя с аккаунтом злоумышленника или выполнял действия, выгодные ему.

Если приложение не принимает запросы с файлами cookie с одинаковым именем и разными значениями, можно попробовать следующие хитрости:
➡️Переполнить легитимные cookie на cookie атакующего. Подробнее: Cookie Jar Overflow.
➡️Попробовать изменить имя cookie, используя URL-кодировку, разный регистр букв, экстра-символы (например, %00, %20, %09) и т.д.

Рекомендации по устранению уязвимости:
Использовать префиксы __Host- и __Secure-, что предотвратит подмену cookie через поддомены;
Ограничить область действия cookie конкретным поддоменом;
Регулярно проверять DNS-записи на наличие неиспользуемых поддоменов (исключить его перехват);
Дополнительно следует внедрить проверку cookie на сервере, чтобы отклонять подозрительные запросы.

Печеньки — это не только сладко, но и хакнуто.

#хакинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍421
📕 Ох, с чего же начинать?

Думаю, многие задаются подобным вопросом, когда пытаются начать изучать что-то новое либо когда необходимо к чему-то подготовиться.

Сегодня со мной поделились классным инструментом — AI Tutor. По запросу пользователя и выбранной сложности формирует программу для обучения в виде текстового курса. Подробно особо не смотрел, что он генерирует, но в целом для базы сойдет. Также можно сделать оформление в виде дорожной карты развития (AI Roadmaps) — пример.

🔗 Ссылка на AI Tutor
🔗 Ссылка на AI Roadmaps

#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏73👍1
💻 А Вася сегодня зайдёт?

21 марта провайдер Lovit подвергся крупной DDoS-атаке, которая подвергла нарушению доступности.

Жильцы, использующие мобильное приложение для доступа в подъезд, оказались в ловушке: Lovit, как сообщает ТГК SHOT, глушит мобильные сети, чтобы пользователи подключались только к их Wi-Fi. В результате те, у кого нет магнитных ключей, не могут открыть домофон через приложение.

Как люди нашли временное решение проблемы?
➡️Стучались соседям в окна, чтобы те открыли двери.
➡️Вызывали курьеров на свой адрес, ведь у них есть магнитные ключи от подъездов.
➡️Оставляли двери подъездов открытыми.

По данной новости мы можем точно понять, что нарушение доступности (одного из ключевых критериев защищённости — КЦД), может вызвать катастрофические последствия. Тысячи россиян не могли попасть в дома, накормить своих животных, выключить утюги/чайники/плиты и так далее.

Многие люди просто не понимают, как ИБ влияет на их жизнь. Они думают: "Я не работаю в IT, у меня нет важных данных, мне нечего бояться". Однако ИБ касается практически каждого, даже тех, кто далёк от интернета и гаджетов. Это не абстракция, а реальная защита вашего комфорта, безопасности и жизни.

#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
😱76🤯41