Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.
Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.
Механизм атаки:
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.
Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.
После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.
Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.
Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.
🖇 Подробнее в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
В декабре 2024 года группа Lazarus из Северной Кореи запустила серию атак, нацеленную на разработчиков криптовалютных и технологических приложений.
Злоумышленники направляли трафик через прокси-серверы в Хасане, Россия, чтобы скрыть свое происхождение.
В ходе операции было скомпрометировано более 1500 систем по всему миру, включая сотни разработчиков в Индии и Бразилии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Короткое видео о том, как уязвимости, используемые в SQL-инъекциях и XSS, могут быть эксплуатированы злоумышленниками
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие небезопасные пароли вы использовали или слышали от коллег? Делитесь в комментариях👇
#мем #интерактив
Please open Telegram to view this post
VIEW IN TELEGRAM
Network Detection and Response – это современный подход к мониторингу сетевой безопасности, который сочетает обнаружение угроз (Detection) и реагирование (Response).
В отличие от традиционных средств защиты, таких как антивирусы или файрволл, NDR анализирует сетевой трафик и выявляет аномалии в режиме реального времени.
Как работает NDR
Раньше термин NTA (Network Traffic Analysis) использовался для обозначения решений, анализирующих сетевой трафик. Но NTA – это только «обнаружение», а NDR добавляет еще и реакцию!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека девопса | DevOps, SRE, Sysadmin
🔍 KICS – безопасность для Infrastructure as Code
Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.
➖ Как работает KICS
KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:
• Открытые порты или ненадёжные сетевые настройки
• Отсутствие аутентификации и некорректное управление доступом
• Использование небезопасных облачных сервисов и параметров
• Несоответствие стандартам безопасности: CIS, NIST, GDPR
➖ Как запустить KICS
Для сканирования достаточно выполнить команду:
➖ Ключевые особенности KICS
• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML
• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.
• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.
• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.
Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода
🐸 Библиотека devops'a
Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.
KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:
• Открытые порты или ненадёжные сетевые настройки
• Отсутствие аутентификации и некорректное управление доступом
• Использование небезопасных облачных сервисов и параметров
• Несоответствие стандартам безопасности: CIS, NIST, GDPR
Для сканирования достаточно выполнить команду:
docker run -v $(pwd):/path checkmarx/kics scan -p /path
• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML
• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.
• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.
• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.
Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода
Please open Telegram to view this post
VIEW IN TELEGRAM
⚒️ Vulnerability Lookup: инструмент для поиска уязвимостей
Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.
Ключевые возможности
➖ Быстрый поиск уязвимостей по разным базам данных: CVE, NVD, GitHub Advisory и другие
➖ API для интеграции с другими системами безопасности
➖ Импорт данных из разных источников для единой аналитики
➖ Создание и редактирование уведомлений о новых угрозах
➖ Поддержка RSS/Atom для автоматического получения обновлений
Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.
📎 Репозиторий проекта на GitHub
Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.
Ключевые возможности
Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.
📎 Репозиторий проекта на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
В мониторинге безопасности сети важно уметь перехватывать, фильтровать и анализировать трафик.
📡 Что такое tcpdump?
tcpdump — это консольный сниффер, который захватывает сетевые пакеты в реальном времени. Работает на уровне PCAP и позволяет фильтровать трафик по ключевым параметрам.
• Захват трафика на интерфейсе eth0.
tcpdump -i eth0
• Фильтрация трафика HTTPS на 443 порту
tcpdump -i eth0 -n port 443
• Просмотр SSH-трафика от конкретного IP.
tcpdump -i eth0 -nn 'src 192.168.1.1 and dst port 22'
В связке с Python tcpdump превращается в гибкое средство выявления угроз и автоматизации анализа.
📌 Пример автоматического анализа TCP-пакетов с Scapy
from scapy.all import *
def packet_callback(packet):
if packet.haslayer(TCP):
print(f"[*] TCP-пакет: {packet[IP].src} -> {packet[IP].dst} | Порт: {packet[TCP].dport}")
sniff(prn=packet_callback, filter="tcp", store=0)
Этот скрипт перехватывает TCP-трафик в реальном времени и выводит отправителя, получателя и порт.
Please open Telegram to view this post
VIEW IN TELEGRAM
StegCloak – это инструмент, который позволяет скрывать информацию в обычном тексте с использованием невидимых символов Unicode.
StegCloak берет ваше сообщение, шифрует его с AES-256, а затем внедряет в текст, используя специальные невидимые символы. В результате текст выглядит обычно, но внутри содержит зашифрованный секрет.
• Передача конфиденциальных данных без явных следов.
• Стеганография в мессенджерах и социальных сетях
• Скрытая маркировка документов.
• Кибербезопасность и исследования приватности.
Вы можете использовать его через CLI, API или веб-интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.
Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:
Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:
#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Коллекция расширений Burp Suite, которая достойна ваших заметок:
#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:
1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.
2. Специальный параметр
local_access_token
может использоваться для пропуска проверок сессии.3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.
4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа
super_admin
.#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Какие вебинары вам действительно нужны?
Привет! 👋
Мы готовим новые вебинары и хотим сделать их максимально полезными для вас. Это поможет нам не только создавать актуальный контент, но и развивать проект, находя новые точки контактов для вас.
Ваши ответы дадут нам понимание, какие темы и форматы действительно важны, а также помогут сделать вебинары интереснее и продуктивнее.
Заполнение займет всего пару минут, а нам это очень поможет! Спасибо, что участвуете в нашем развитии! 💙
👉 Пройти опрос
Привет! 👋
Мы готовим новые вебинары и хотим сделать их максимально полезными для вас. Это поможет нам не только создавать актуальный контент, но и развивать проект, находя новые точки контактов для вас.
Ваши ответы дадут нам понимание, какие темы и форматы действительно важны, а также помогут сделать вебинары интереснее и продуктивнее.
Заполнение займет всего пару минут, а нам это очень поможет! Спасибо, что участвуете в нашем развитии! 💙
👉 Пройти опрос
Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.
#cheatsheet #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:
#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Кража кук HttpOnly с помощью техники cookie sandwich
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
👉 Читать
#research #bugbounty
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
#research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Из номинированных изначально ~120 исследований выбрано 10 самых топовых. Вот как выглядит рейтинг:
1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server.
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level.
3. Unveiling TE.0 HTTP Request Smuggling.
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI.
5. Exploring the DOMPurify library: Bypasses and Fixes.
6. DoubleClickjacking: A New Era of UI Redressing.
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js.
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception.
10. Hijacking OAuth flows via Cookie Tossing.
👉 Читать перевод статьи
#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Если вам больше нравится старое поведение, можете вернуть его с помощью:
table.setSortOrder(0, False)
#tips #bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM