White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Новый инструмент для скана портов и поиска уязвимостей

Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Ссылка на Gitlab

#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
📚 Подборка PoC для различных CVE от 1999 до наших дней

Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.

💬 Ссылка на Github

#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥51👍1
⚫️ Список уязвимостей отсутствующих в Nuclei

Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.

Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.

💬 Ссылка на GitHub

#Web #CVE #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🧨 Критическая уязвимость в Apache Apisix

Apache Apisix имеется уязвимость в плагине batch запросов, приводящую к удалённому выполнению кода (CVE-2022-24112).

На гитхабе появился PoC со скрином запроса и EXEшником для детекта уязвимости.

#rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📚 Подборка PoC для различных CVE от 1999 до наших дней

Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.

💬 Ссылка на Github

#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👺 Подборка PoC для различных CVE

Полезный, регулярно обновляемый репозиторий для багбаунти, redteam и пентеста, содержащий подборку материалов по различным CVE уязвимостям.

Ссылка на Github

#CVE #PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Критический баг в Nvidia Container Toolkit приводит к полному захвату хоста

Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ.
Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.

Исследователи сообщили о проблеме в Nvidia Container Toolkit после обнаружения уязвимости типа TOCTOU (Time-of-check Time-of-Use), которая подвергает облачные корпоративные среды риску атак на выполнение кода, раскрытие информации и подмену данных.


Уязвимость получила идентификатор CVE-2024-0132 и затрагивает Nvidia Container Toolkit до версии 1.16.1 в стандартной конфигурации и Nvidia GPU Operator до версии 24.6.1.

«Успешная эксплуатация этой уязвимости может привести к выполнению кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных»

— сообщают представители Nvidia в своем бюллетене безопасности.

#News #Vulnerability #Nvidia #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🤒 Лучшие сайты для поиска уязвимостей

Каждый день появляются новые уязвимости затрагивающие всевозможные программы, сервисы и операционные системы, такие как: Windows, macOS, Linux и Android. 

Многие уязвимости ускользают от внимания обладателей этих устройств и пентестеров, но все эти уязвимости агрегируются и добавляются в базы уязвимостей.

— О таких сайтах собирающих уязвимости мы и расскажем в сегодняшней статье.

🗣 Чтиво

#Vulnerability #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3
🤒 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

Автор делится с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

По итогам проведенного тестирования мы составили отчет для заказчика, куда был включен ряд практических рекомендаций по закрытию обнаруженной уязвимости

🗣 Habr.com

#Pentest #CVE #Microsoft #ActiveDirectory #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71🔥1
🤒 Топ-25 киберугроз по версии MITRE: уязвимости, которые хакеры используют как оружие

Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении.

В этом году для его создания использовали 31 000 уязвимостей, раскрытых в период с июня 2023 по июнь 2024 года.

«Зачастую [такие угрозы] легко обнаружить и эксплуатировать, и они могут привести к уязвимостям, которые позволят злоумышленникам полностью захватить систему, украсть данные или помешать работе приложений»

— пишут специалисты MITRE и добавляют, что обнаружение первопричин таких угроз приносит пользу как индустрии, так и властям.

#News #MITRE #Vulnerability #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
🤒 Имя Wi-Fi сети как оружие: обнаружена угроза массовых взломов

В популярном npm-пакете под названием systeminformation обнаружена критическая уязвимость, которая ставит под угрозу миллионы Windows-систем, открывая возможность удалённого выполнения кода (RCE) и эскалации привилегий.

— Проблема, получившая идентификатор CVE-2024-56334, подчёркивает важность безопасного программирования при работе с ненадёжными данными от пользователей.

Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation ≤5.23.6.
Проблема вызвана недостаточной проверкой данных из поля SSID Wi-Fi, которые передаются напрямую в командную строку Windows (cmd.exe).
Это открывает путь для внедрения вредоносных команд, которые выполняются на уровне операционной системы.


#News #WiFi #Windows #CVE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🤒 DoS в PAN-OS: обновите свои межсетевые экраны как можно скорее

Palo Alto Networks сообщила об уязвимости высокой степени опасности, влияющей на программное обеспечение PAN-OS.

Уязвимость, зарегистрированная как CVE-2024-3393 с оценкой CVSS 8.7, может привести к отказу в обслуживании (DoS) на уязвимых устройствах.

— Ошибка затрагивает версии PAN-OS 10.X и 11.X, а также Prisma Access с PAN-OS 10.2.8 и более поздними версиями вплоть до 11.2.3.

По данным компании, уязвимость связана с функцией DNS Security. Злоумышленник может отправить вредоносный пакет через дата-план межсетевого экрана, что приводит к его перезагрузке. Повторные попытки вызвать эту ошибку могут перевести устройство в режим обслуживания.


#News #DoS #PAN #CVE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
🤒 Хакер показал, как взломать BitLocker без отвертки и специальных инструментов

На ежегодной конференции Chaos Communication Congress (CCC), организованной крупнейшим хакерским сообществом Европы, исследователь Томас Ламбертц представил доклад «Windows BitLocker: Screwed without a Screwdriver».

В своем выступлении он продемонстрировал, как обходить защиту шифрования BitLocker и получать доступ к данным. Несмотря на то что уязвимость CVE-2023-21563 была официально исправлена в ноябре 2022 года, она все еще может быть использована на актуальных версиях Windows.

— Для этого достаточно однократного физического доступа к устройству и подключения к сети.

#News #BitLocker #CCC #CVE #Windows / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
🤒 X-OSINT: инструмент OSINT “все в одном”⁠⁠

X-OSINT
- это система разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах, адресах электронной почты пользователей и IP-адресе пользователя.

Функции:
Поиск эксплойтов CVE;
DNS-поиск;
DNS-поиск;
Поиск хоста;
Поиск портов и многие другие.

🗣 Github

#Tool #OSINT #CVE #DNS / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🤒 Linux, Android и игровые движки под угрозой: обновите FreeType

Facebook* предупреждает об уязвимости в библиотеке FreeType, которая затрагивает все версии до 2.13 и может привести к выполнению произвольного кода. Сообщается, что данная уязвимость уже используется в реальных атаках.

FreeType — это широко используемая библиотека с открытым исходным кодом, предназначенная для рендеринга шрифтов.

Она применяется в различных системах и сервисах, включая Linux, Android, игровые движки, графические интерфейсы и веб-платформы. Библиотека поддерживает работу с форматами TrueType (TTF), OpenType (OTF) и другими.


— Уязвимость, отслеживаемая как CVE-2025-27363, получила высокий рейтинг опасности — 8.1 балла по шкале CVSS v3. Она была устранена в версии FreeType 2.13.0 от 9 февраля 2023 года. Однако Facebook сообщил о ней только вчера, подчеркнув, что уязвимость присутствует во всех версиях FreeType до 2.13 и уже активно эксплуатируется злоумышленниками.

#News #CVE #Vulnerability #FreeType #Linux #Android / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
🤒 CVE-2025-27920: нулевой день, полная компрометация, ноль шансов

APT-группировка Marbled Dust провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере.

— В качестве целей были выбраны структуры, связанные с курдскими военными в Ираке.

Обнаружением атаки и самой уязвимости — CVE-2025-27920занимались аналитики Microsoft Threat Intelligence.

Проблема затрагивает Output Messenger Server Manager и представляет собой уязвимость типа «Directory Traversal», которая позволяет аутентифицированным злоумышленникам получить доступ к файлам за пределами разрешённой директории, в том числе к конфигурациям, пользовательским данным и даже исходному коду.


#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32