#hacking
Наиболее заметные атаки, взломы, утечки, фейлы и другие события 2022-го по версии журнала «Хакер».
Читать
Наиболее заметные атаки, взломы, утечки, фейлы и другие события 2022-го по версии журнала «Хакер».
Читать
Хабр
«Хакер»: самые громкие, яркие и важные события 2022 года в мире безопасности
До нового года осталась всего ничего, а значит, пора подвести итоги и вспомнить самые интересные, важные и странные события последних двенадцати месяцев, о которых мы писали на Xakep.ru . Мы выбрали...
Please open Telegram to view this post
VIEW IN TELEGRAM
#hacking #writeup
💰 Взлом Binance Smart Chain Token Bridge
Андрей Бачурин из PT SWARM занимается исследованием безопасности блокчейна — пожалуй, одной из самых сложных тем в ИБ. В статье он рассказывает технические аспекты и сценарий атаки на BSC Token Hub bridge, который принадлежит криптовалютной бирже Binance.
Это был один из крупнейших взломов криптовалюты. BSC обеспечивает взаимодействие между блокчейном Binance Beacon Chain, используемым Binance для децентрализованного управления, и Binance Smart Chain, блокчейном, совместимым с EVM, который используется для создания различных децентрализованных приложений. Кстати, хакеры тогда вывели 586 миллионов долларов.
Читать
Андрей Бачурин из PT SWARM занимается исследованием безопасности блокчейна — пожалуй, одной из самых сложных тем в ИБ. В статье он рассказывает технические аспекты и сценарий атаки на BSC Token Hub bridge, который принадлежит криптовалютной бирже Binance.
Это был один из крупнейших взломов криптовалюты. BSC обеспечивает взаимодействие между блокчейном Binance Beacon Chain, используемым Binance для децентрализованного управления, и Binance Smart Chain, блокчейном, совместимым с EVM, который используется для создания различных децентрализованных приложений. Кстати, хакеры тогда вывели 586 миллионов долларов.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
positive-research-2023-rus.pdf
8.7 MB
Positive Research 2023: сборник исследований по практической безопасности
▫️Топ–10 самых громких атак 2022 года
▫️Государственные организации — цель No 1
▫️Недопустимые события для госучреждений: реальные примеры
▫️Атаки на пользователей: масштабные утечки данных
▫️Кто и как атакует российские организации
▫️Уязвимости ради безопасности. Результативная стратегия управления уязвимостями
#research #hacking
▫️Топ–10 самых громких атак 2022 года
▫️Государственные организации — цель No 1
▫️Недопустимые события для госучреждений: реальные примеры
▫️Атаки на пользователей: масштабные утечки данных
▫️Кто и как атакует российские организации
▫️Уязвимости ради безопасности. Результативная стратегия управления уязвимостями
#research #hacking
Внедрение в процесс sshd и получение паролей пользователей с SSH-сервера в открытом виде: пошаговая реализация на заметку этичному хакеру.
Читать
#hacking #redteam
Читать
#hacking #redteam
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов?
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
🎅Advent of Cyber — бесплатный челлендж для этичного хакера от TryHackMe. Каждый день в декабре будут публиковаться задания на различные интересные темы.
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2023 года
Многие из исследований содержат инновационные идеи, ожидающие, пока тот самый белый хакер адаптирует их и объединит в новые открытия в будущем.
📌 Вот как выглядит список на текущий момент:
• Ransacking your password reset tokens
• mTLS: When certificate authentication is done wrong
• Smashing the state machine: the true potential of web race conditions
• Bypass firewalls with of-CORs and typo-squatting
• RCE via LDAP truncation on hg.mozilla.org
• Cookie Bugs - Smuggling & Injection
• OAuth 2.0 Redirect URI Validation Falls Short, Literally
• Prototype Pollution in Python - Abdulrah33m's Blog
• Pretalx Vulnerabilities: How to get accepted at every conference
• From Akamai to F5 to NTLM... with love.
• can I speak to your manager? hacking root EPP servers to take control of zones
• Blind CSS Exfiltration: exfiltrate unknown web pages
• Compromising F5 BIGIP with Request Smuggling
• Server-side prototype pollution: Black-box detection without the DoS
• Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
• HTML Over the Wire
• SMTP Smuggling - Spoofing E-Mails Worldwide
• DOM-based race condition: racing in the browser for fun
• Metamask Snaps: Playing in the Sand
• You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities
• CVE-2022-4908: SOP bypass in Chrome using Navigation API
• Code Vulnerabilities Put Proton Mails at Risk
#hacking #pentest #bugbounty
Многие из исследований содержат инновационные идеи, ожидающие, пока тот самый белый хакер адаптирует их и объединит в новые открытия в будущем.
📌 Вот как выглядит список на текущий момент:
• Ransacking your password reset tokens
• mTLS: When certificate authentication is done wrong
• Smashing the state machine: the true potential of web race conditions
• Bypass firewalls with of-CORs and typo-squatting
• RCE via LDAP truncation on hg.mozilla.org
• Cookie Bugs - Smuggling & Injection
• OAuth 2.0 Redirect URI Validation Falls Short, Literally
• Prototype Pollution in Python - Abdulrah33m's Blog
• Pretalx Vulnerabilities: How to get accepted at every conference
• From Akamai to F5 to NTLM... with love.
• can I speak to your manager? hacking root EPP servers to take control of zones
• Blind CSS Exfiltration: exfiltrate unknown web pages
• Compromising F5 BIGIP with Request Smuggling
• Server-side prototype pollution: Black-box detection without the DoS
• Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
• HTML Over the Wire
• SMTP Smuggling - Spoofing E-Mails Worldwide
• DOM-based race condition: racing in the browser for fun
• Metamask Snaps: Playing in the Sand
• You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities
• CVE-2022-4908: SOP bypass in Chrome using Navigation API
• Code Vulnerabilities Put Proton Mails at Risk
#hacking #pentest #bugbounty
1️⃣ Истинный потенциал web race conditions
2️⃣ Эксплуатация hardened .NET deserialization
3️⃣ SMTP-контрабанда: подмена электронных писем по всему миру
4️⃣ Цепочки PHP-фильтров: чтение файла из error-based oracle
5️⃣ Использование несогласованности HTTP-парсеров
6️⃣ Эксплуатация уязвимостей HTTP request splitting
7️⃣ $150 000 за взлом Microsoft Teams на Pwn2Own
8️⃣ От Akamai до F5 и NTLM... с любовью
9️⃣ Cookie crumbles: нарушение и фиксация целостности веб-сессии
🔟 Взлом корневых серверов EPP для получения контроля над зонами
#pentest #bugbounty #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🆕👾 Команда Bi.Zone раскрыла главные мотивы хакеров, атакующих российскую инфраструктуру
📌 Что к чему:
☑️ 76% хакеров, атакующих российские компании, движимы финансовой выгодой.
☑️ Среди них есть как опытные профессионалы, так и новички с низким уровнем подготовки.
☑️ Основной способ получения доступа — фишинг.
☑️ Для публикации сообщений об атаках и утечках данных активно используются Telegram-каналы
👉 И еще много интересного
#analytics #hacking #news
📌 Что к чему:
☑️ 76% хакеров, атакующих российские компании, движимы финансовой выгодой.
☑️ Среди них есть как опытные профессионалы, так и новички с низким уровнем подготовки.
☑️ Основной способ получения доступа — фишинг.
☑️ Для публикации сообщений об атаках и утечках данных активно используются Telegram-каналы
👉 И еще много интересного
#analytics #hacking #news
#️⃣ Создателя Wikileaks Джулиана Ассанжа выпустили под залог после 1901 дня в тюрьме строгого режима Белмарш в Великобритании
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
В ходе расследования одного из инцидентов команда PT Expert Security Center нашла следы новой версии Go-инструмента, который встречался ранее в ряде российских компаний.
О главных особенностях хакерского инструмента и том, как его удалось найти и привязать к ExCobalt, читайте в статье или отчете👇
📑 Читать полный отчет
⛓️💥 Читать основные выжимки
#hacking #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😵 0-day уязвимости в реальных атаках
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
🌐 Браузерный zero-day на сайте криптовалютной игры
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
👉 Читать подробнее
#hacking #pentest #bugbounty
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.
В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов
👉 Пошаговый процесс описан здесь
#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM