Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов?
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
🎅Advent of Cyber — бесплатный челлендж для этичного хакера от TryHackMe. Каждый день в декабре будут публиковаться задания на различные интересные темы.
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2023 года
Многие из исследований содержат инновационные идеи, ожидающие, пока тот самый белый хакер адаптирует их и объединит в новые открытия в будущем.
📌 Вот как выглядит список на текущий момент:
• Ransacking your password reset tokens
• mTLS: When certificate authentication is done wrong
• Smashing the state machine: the true potential of web race conditions
• Bypass firewalls with of-CORs and typo-squatting
• RCE via LDAP truncation on hg.mozilla.org
• Cookie Bugs - Smuggling & Injection
• OAuth 2.0 Redirect URI Validation Falls Short, Literally
• Prototype Pollution in Python - Abdulrah33m's Blog
• Pretalx Vulnerabilities: How to get accepted at every conference
• From Akamai to F5 to NTLM... with love.
• can I speak to your manager? hacking root EPP servers to take control of zones
• Blind CSS Exfiltration: exfiltrate unknown web pages
• Compromising F5 BIGIP with Request Smuggling
• Server-side prototype pollution: Black-box detection without the DoS
• Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
• HTML Over the Wire
• SMTP Smuggling - Spoofing E-Mails Worldwide
• DOM-based race condition: racing in the browser for fun
• Metamask Snaps: Playing in the Sand
• You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities
• CVE-2022-4908: SOP bypass in Chrome using Navigation API
• Code Vulnerabilities Put Proton Mails at Risk
#hacking #pentest #bugbounty
Многие из исследований содержат инновационные идеи, ожидающие, пока тот самый белый хакер адаптирует их и объединит в новые открытия в будущем.
📌 Вот как выглядит список на текущий момент:
• Ransacking your password reset tokens
• mTLS: When certificate authentication is done wrong
• Smashing the state machine: the true potential of web race conditions
• Bypass firewalls with of-CORs and typo-squatting
• RCE via LDAP truncation on hg.mozilla.org
• Cookie Bugs - Smuggling & Injection
• OAuth 2.0 Redirect URI Validation Falls Short, Literally
• Prototype Pollution in Python - Abdulrah33m's Blog
• Pretalx Vulnerabilities: How to get accepted at every conference
• From Akamai to F5 to NTLM... with love.
• can I speak to your manager? hacking root EPP servers to take control of zones
• Blind CSS Exfiltration: exfiltrate unknown web pages
• Compromising F5 BIGIP with Request Smuggling
• Server-side prototype pollution: Black-box detection without the DoS
• Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
• HTML Over the Wire
• SMTP Smuggling - Spoofing E-Mails Worldwide
• DOM-based race condition: racing in the browser for fun
• Metamask Snaps: Playing in the Sand
• You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities
• CVE-2022-4908: SOP bypass in Chrome using Navigation API
• Code Vulnerabilities Put Proton Mails at Risk
#hacking #pentest #bugbounty
1️⃣ Истинный потенциал web race conditions
2️⃣ Эксплуатация hardened .NET deserialization
3️⃣ SMTP-контрабанда: подмена электронных писем по всему миру
4️⃣ Цепочки PHP-фильтров: чтение файла из error-based oracle
5️⃣ Использование несогласованности HTTP-парсеров
6️⃣ Эксплуатация уязвимостей HTTP request splitting
7️⃣ $150 000 за взлом Microsoft Teams на Pwn2Own
8️⃣ От Akamai до F5 и NTLM... с любовью
9️⃣ Cookie crumbles: нарушение и фиксация целостности веб-сессии
🔟 Взлом корневых серверов EPP для получения контроля над зонами
#pentest #bugbounty #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🆕👾 Команда Bi.Zone раскрыла главные мотивы хакеров, атакующих российскую инфраструктуру
📌 Что к чему:
☑️ 76% хакеров, атакующих российские компании, движимы финансовой выгодой.
☑️ Среди них есть как опытные профессионалы, так и новички с низким уровнем подготовки.
☑️ Основной способ получения доступа — фишинг.
☑️ Для публикации сообщений об атаках и утечках данных активно используются Telegram-каналы
👉 И еще много интересного
#analytics #hacking #news
📌 Что к чему:
☑️ 76% хакеров, атакующих российские компании, движимы финансовой выгодой.
☑️ Среди них есть как опытные профессионалы, так и новички с низким уровнем подготовки.
☑️ Основной способ получения доступа — фишинг.
☑️ Для публикации сообщений об атаках и утечках данных активно используются Telegram-каналы
👉 И еще много интересного
#analytics #hacking #news
#️⃣ Создателя Wikileaks Джулиана Ассанжа выпустили под залог после 1901 дня в тюрьме строгого режима Белмарш в Великобритании
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
В ходе расследования одного из инцидентов команда PT Expert Security Center нашла следы новой версии Go-инструмента, который встречался ранее в ряде российских компаний.
О главных особенностях хакерского инструмента и том, как его удалось найти и привязать к ExCobalt, читайте в статье или отчете👇
📑 Читать полный отчет
⛓️💥 Читать основные выжимки
#hacking #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😵 0-day уязвимости в реальных атаках
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
🌐 Браузерный zero-day на сайте криптовалютной игры
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
👉 Читать подробнее
#hacking #pentest #bugbounty
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.
В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов
👉 Пошаговый процесс описан здесь
#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM