⚡Очередная подборка новостей для этичного хакера
🤯👩💻 Аппаратная уязвимость в процессорах Apple
Уязвимость делает возможной атаку по стороннему каналу на алгоритмы шифрования данных с последующей кражей приватных ключей. Для этого на компьютере жертвы необходимо запустить вредоносный код, который сможет контролировать алгоритм.
Сама атака занимает от одного до нескольких часов, и прямо сейчас угрозы пользователям не несет. Последствия от обнаружения уязвимости, тем не менее, будут: проблема в системе подгрузки данных в кэш-память может быть закрыта только программным путем, в конкретных реализациях алгоритмов шифрования, что приведет к снижению производительности.
👩💻 Свежая публикация экспертов «Лаборатории Касперского» описывает типичные виды вредоносных программ для устройств под управлением Android.
🗂 Исследователи нашли новый метод проведения DoS-атаки на базовые сетевые сервисы (TFTP, DNS, NTP). Уязвимости подвержены более 300 тысяч серверов.
🔐 Исследование безопасности дверных замков Saflok фирмы Dormakaba, используемых в отелях и открываемых с помощью технологии RFID. В предложенном сценарии атаки злоумышленник заселяется в отель, получает ключ-карту от своего номера и на основе данных из него создает универсальный ключ, который открывает все замки в гостинице.
🐛 CVE-2024-27298: SQL-инъекция в Parse Server до 6.5.0
🐛 CVE-2024-27103: XSS в Pineterest Querybook до 3.31.1
🐛 CVE-2024-27307: Prototype Pollution в JSONata до 1.8.7
🐛 CVE-2024-26143: XSS в Ruby on Rails до 7.0.8.1
🐛 CVE-2024-27302: обход политики CORS во фреймворке go-zero до 1.4.4
🌐 Утечка маршрутов интернета / Nvidia предсказывает будущее / ИИ твой новый тиммейт: security-новости от главреда SecLab
#news #чтопроисходит
🤯
Уязвимость делает возможной атаку по стороннему каналу на алгоритмы шифрования данных с последующей кражей приватных ключей. Для этого на компьютере жертвы необходимо запустить вредоносный код, который сможет контролировать алгоритм.
Сама атака занимает от одного до нескольких часов, и прямо сейчас угрозы пользователям не несет. Последствия от обнаружения уязвимости, тем не менее, будут: проблема в системе подгрузки данных в кэш-память может быть закрыта только программным путем, в конкретных реализациях алгоритмов шифрования, что приведет к снижению производительности.
🗂 Исследователи нашли новый метод проведения DoS-атаки на базовые сетевые сервисы (TFTP, DNS, NTP). Уязвимости подвержены более 300 тысяч серверов.
🔐 Исследование безопасности дверных замков Saflok фирмы Dormakaba, используемых в отелях и открываемых с помощью технологии RFID. В предложенном сценарии атаки злоумышленник заселяется в отель, получает ключ-карту от своего номера и на основе данных из него создает универсальный ключ, который открывает все замки в гостинице.
🐛 CVE-2024-27298: SQL-инъекция в Parse Server до 6.5.0
🐛 CVE-2024-27103: XSS в Pineterest Querybook до 3.31.1
🐛 CVE-2024-27307: Prototype Pollution в JSONata до 1.8.7
🐛 CVE-2024-26143: XSS в Ruby on Rails до 7.0.8.1
🐛 CVE-2024-27302: обход политики CORS во фреймворке go-zero до 1.4.4
#news #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍3
Bo0oM - Bitrix.pdf
13.1 MB
🚪«Выйди и зайди нормально!» — доклад Антона (Bo0oM) Лопаницына на Kazhackstan о том, как попасть в админку CMS'ки в случае ограничения доступа, и возможностях, которые перед вами открываются в случае успеха.
#pentest #bitrix
#pentest #bitrix
👍2
⚡️Proglib запускает каналы про нейросети
По каждому направлению отдельно! А именно:
⭐Библиотека нейрозвука — здесь все, связанное с транскрибацией, синтезом речи, ИИ-музыкой
⭐Библиотека нейротекста — классические ИИ-помощники вроде ChatGPT, Gemini, Bing
⭐Библиотека нейровидео — здесь пишем про нашумевшую Sora AI, а также про Runway ML, дипфейки и другие видеотехнологии
⭐Библиотека нейрокартинок — генерируем изображения и рассказываем про Midjourney, DALL-E, Stable Diffusion
⭐️Библиотека робототехники и беспилотников — наконец, тут мы рассказываем не столько про ИИ, сколько про роботов, беспилотные технологии и интернет вещей
И все это — максимально подробно: с пошаговыми инструкциями, промтами, инструментами и лайфхаками.
Подписывайтесь!
По каждому направлению отдельно! А именно:
⭐Библиотека нейрозвука — здесь все, связанное с транскрибацией, синтезом речи, ИИ-музыкой
⭐Библиотека нейротекста — классические ИИ-помощники вроде ChatGPT, Gemini, Bing
⭐Библиотека нейровидео — здесь пишем про нашумевшую Sora AI, а также про Runway ML, дипфейки и другие видеотехнологии
⭐Библиотека нейрокартинок — генерируем изображения и рассказываем про Midjourney, DALL-E, Stable Diffusion
⭐️Библиотека робототехники и беспилотников — наконец, тут мы рассказываем не столько про ИИ, сколько про роботов, беспилотные технологии и интернет вещей
И все это — максимально подробно: с пошаговыми инструкциями, промтами, инструментами и лайфхаками.
Подписывайтесь!
👍2🥱2
😎 Вы нашли XSS, но
💬 Что вы используете для визуального подтверждения XSS?
#вопросы_для_самопроверки
alert
, confirm
, prompt
и print
заблокированы WAF. 💬 Что вы используете для визуального подтверждения XSS?
#вопросы_для_самопроверки
🥰3🤔3👍2
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
👉 Читать
#research #linux #CVE
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🥱1
Накрутить опыт в резюме — это ок? Как относитесь?
Anonymous Poll
32%
Не вижу ничего плохого. Хочешь жить — умей вертеться
16%
Нейтрально
17%
Негативно
20%
А смысл? Хорошего спеца и без большого опыта возьмут
1%
Свой вариант (напишу в комментариях)
15%
Посмотреть результаты
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🧑💻 Путь разработчика: один язык на всю жизнь или постоянное переобучение?
Мир IT постоянно развивается, и то, что было актуально вчера, сегодня может оказаться устаревшим. Мы хотим узнать, как часто разработчики меняют сферу деятельности и направление разработки в погоне за новыми знаниями и возможностями.
👉 Поделитесь своим мнением и опытом. Ваши ответы помогут нам лучше понять тенденции и предпочтения в сообществе разработчиков
Опрос займёт у вас примерно 4 минуты.
Мир IT постоянно развивается, и то, что было актуально вчера, сегодня может оказаться устаревшим. Мы хотим узнать, как часто разработчики меняют сферу деятельности и направление разработки в погоне за новыми знаниями и возможностями.
👉 Поделитесь своим мнением и опытом. Ваши ответы помогут нам лучше понять тенденции и предпочтения в сообществе разработчиков
Опрос займёт у вас примерно 4 минуты.
#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁3😢2
📦 HTB Drive: повышаем привилегии через собственный модуль SQLite
📦 HTB Visual: захватываем сервер на Windows через проект Visual Studio
📦 HTB CozyHosting: эксплуатируем инъекцию команд в веб-приложении на Java
📦 HTB Appsanity: используем DLL Hijacking для повышения привилегий
📦 HTB Manager: повышаем привилегии в Active Directory через технику ESC7
📦 HTB Analytics: используем баг в OverlayFS, чтобы сбежать из Docker
#writeup #pentest #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
Умение быстро находить решения сложных задач — один из самых важных навыков разработчика. Но найти по-настоящему полезную информацию в лавинообразном потоке SEO-оптимизированного контента бывает нелегко. На помощь придут ИИ-поисковики: они могут отыскать ответ на самый размытый запрос, а при необходимости — сгенерируют собственное решение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1👍1
📄 Шпаргалки и гайды для этичного хакера
Автор собрал в одном репозиториии шпаргалки и руководства, которые использует в работе и которые помогли при получении ИБ-сертификатов:
🔹 Windows Commands Cheat Sheet
🔹 Linux Commands Cheat Sheet
🔹 Red Team Manual
🔹 Zero-Point RTO I (Cobalt Strike)
🔹 Zero-Point RTO II (C2 Infrastructure & Defence Evasion)
🔸 OSCP: Your BS-less Guide to Acing OSCP
🔸 CRTO: Your To the Point Guide on Pwning Zero-Point RTO
#cheatsheet #pentest #security #guide
Автор собрал в одном репозиториии шпаргалки и руководства, которые использует в работе и которые помогли при получении ИБ-сертификатов:
🔹 Windows Commands Cheat Sheet
🔹 Linux Commands Cheat Sheet
🔹 Red Team Manual
🔹 Zero-Point RTO I (Cobalt Strike)
🔹 Zero-Point RTO II (C2 Infrastructure & Defence Evasion)
🔸 OSCP: Your BS-less Guide to Acing OSCP
🔸 CRTO: Your To the Point Guide on Pwning Zero-Point RTO
#cheatsheet #pentest #security #guide
GitHub
GitHub - RedefiningReality/Cheatsheets: A collection of all my personal cheat sheets and guides as I progress through my career…
A collection of all my personal cheat sheets and guides as I progress through my career in offensive security. - RedefiningReality/Cheatsheets
👍5
🤦♂️ Бэкдор, обнаруженный в широко используемой утилите Linux, взламывает зашифрованные SSH-соединения (никогда такого не было, и вот опять)
🤨 Исследователи обнаружили бэкдор в утилите для сжатия данных xz Utils, которая вошла в широко используемые дистрибутивы Linux, включая Red Hat и Debian. Хотя не было известно о включении этих версий в какие-либо продакшн выпуски крупных дистрибутивов Linux, как Red Hat, так и Debian сообщили, что недавно опубликованные бета-версии использовали, по крайней мере, одну из версий с бэкдором, а именно в Fedora Rawhide и Debian testing, unstable и experimental дистрибутивах.
🤯 Первые признаки были выявлены в обновлении от 23 февраля, которое добавило обфусцированный код. В последующем обновлении был включен установочный скрипт, который интегрировался в функции, используемые sshd. Злонамеренные изменения были внесены одним из основных разрабов xz Utils, JiaT75, который контрибьютил проект на протяжении многих лет.
🥷 Бэкдор намеренно мешает аутентификации, выполняемой посредством SSH. Он позволяет злоумышленнику нарушить аутентификацию и, таким образом, получить доступ ко всей системе.
#news #security
🤯 Первые признаки были выявлены в обновлении от 23 февраля, которое добавило обфусцированный код. В последующем обновлении был включен установочный скрипт, который интегрировался в функции, используемые sshd. Злонамеренные изменения были внесены одним из основных разрабов xz Utils, JiaT75, который контрибьютил проект на протяжении многих лет.
🥷 Бэкдор намеренно мешает аутентификации, выполняемой посредством SSH. Он позволяет злоумышленнику нарушить аутентификацию и, таким образом, получить доступ ко всей системе.
#news #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7👍3
Рамазан поясняет про выбор багбаунти-программы для взлома 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Bounty On Coffee
Как я выбираю программу для взлома?
Есть несколько вещей, которые я учитываю при выборе программы.
1️⃣ . Сумма выплат
2️⃣ . Интересный скоуп (это субъективно, для меня - это то чем я пользуюсь в повседневной жизни)
3️⃣ . Сложный или уникальный скоуп
4️⃣ . Дырявое приложение
5️⃣ . Быстрота обработки репортов (с момента сдачи до выплаты (фикса))
6️⃣ . Соответствие ожиданий, ваших и вендора
Все эти пункты учитываются по разному в зависимости от ситуации, а именно:
❗️ Новая программа
В данной ситуации в первую очередь смотрю на скоуп, внешку обычно никогда не рассматриваю, как цель.
➖ Интересный скоуп - если это вендор, которым я пользуюсь в повседневной жизни, например, Тинькофф
➖ Сложное или дырявое приложение. Для этого поверхностно изучаю приложение, читаю документацию, смотрю что можно сделать и быстро прикидываю вектора атак для приложения.
➖ И в последнюю очередь обычно смотрю на сумму выплат. Но если разница в выплатах существенная, то в приоритет конечно же ставлю ту, где выплаты больше. Но на данных момент у большинства программ максимальные выплаты до 250к и разница не существенная, кроме нескольких.
❗️ Программа, которую уже ломали
В данной ситуации алгоритм действия немного отличается.
➖ Соответствие ожиданий. Тут имеется ввиду, что вас устраивает, то что предлагает программа. Например, программа предлагает за RCE - 1кк, за SQLi - 100к, за IDOR - 50к. Такое меня не устраивает, так как не соответствует моему способу поиска багов.
➖ Быстрота обработки репортов. Долгая обработка репортов лично меня очень сильно раздражает, если на то нет причин, которые не зависят от программы. Поэтому такие программы сразу мимо.
➖ И дальше уже учитываю - сумму выплат, интересный/сложный/дырявый скоуп.
А как выбираете Вы ?
#bugbounty #strategic
Есть несколько вещей, которые я учитываю при выборе программы.
Все эти пункты учитываются по разному в зависимости от ситуации, а именно:
В данной ситуации в первую очередь смотрю на скоуп, внешку обычно никогда не рассматриваю, как цель.
В данной ситуации алгоритм действия немного отличается.
А как выбираете Вы ?
#bugbounty #strategic
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1