Kraken
1.52K subscribers
386 photos
6 videos
13 files
578 links
На пульсе вашей безопасности.

Практический канал про информационную безопасность, кибербезопасность и IT.

Обучение и курсы: https://kraken-academy.ru/
Сотрудничество/Реклама: @senselesss
Download Telegram
💉 Безопасная разработка: Host Header Injection

HTTP заголовок Host — потенциальный вектор для атаки. В этой статье покажем, как с помощью простых шагов можно обезопасить веб-ресурс от инъекций этого типа.
Иногда чтобы отблагодарить коллег не хватает слов. Мы это исправили.

Создали карточки, так сказать, на случай важных переговоров 💅
Ребята, тут допиливаем наш курс по веб-пентесту. У нас есть чисто вопрос по первым блокам. Сколько, на ваш взгляд, ок платить за вводные пару уроков с теорией? Без особой практики?
Anonymous Poll
16%
500
3%
750
6%
1000
75%
Мб сделаете бесплатными?
Этот пост мы посвящаем каждому герою, который пытался объяснить эксплойт бабуле.
Тут «Коммерсантъ» пишет, что скоро домены будут регистрировать через Госуслуги

Проект закона предполагает использование Единой системы идентификации и авторизации (ЕСИА) для проверки данных тех, кто регистрирует домены, однако это касается исключительно администраторов доменов в российских зонах .ru и .рф.

Депутат Горелкин указал, что предложение направлено на противодействие фишингу, якобы система «Антифишинг», запущенная Минцифры в 2022 году не работает (а кто-то о ней слышал?).

Сейчас для регистрации доменов .ru и .рф требуют предъявление личных данных администратором, включая удостоверения личности. Но эксперты говорят, что эта информация редко подвергается фактической проверке + может быть основана на украденных данных.

Ну тут нужен опрос...
📨 Безопасная разработка: SSRF

Продолжаем наш цикл со статьей о подделке запросов на стороне сервера. Покажем типичный уязвимый код, как смягчить последствия и дадим основные рекомендации по безопасности.
Ну просто мы, когда первый раз открыли Linux в жизни
Интересное исследование: ученые нашли способ получать доступ к памяти ядра Linux на компах с процессорами Intel. В условиях виртуализации хакер может проникнуть в память хоста или других виртуальных машин из своей виртуальной среды.

Уязвимость назвали Native BHI (CVE-2024-2201). По сути это развитие уязвимости BHI (Branch History Injection) с обозначением CVE-2022-0001, которую нашли в 2022.

Суть методики в особых последовательностей команд (гаджетов) в коде ядра, которые инициируют спекулятивное выполнение операций (Speculative execution).

Эксперты даже разработали комплект инструментов — InSpectre Gadget (кек), с помощью которого в ядре версии 6.6-rc4 было обнаружено значительное число таких гаджетов. Это позволило создать эксплоит для добычи конфиденциальных данных.

Даже видео есть
Атака на 500 млн рублей

Пропустили новость, что Агрокомплекс им. Н. И. Ткачева (всем краснодарским привет) подвергся кибератаки через вирус-шифровальщик. Об этом пишет «Коммерсантъ»

Помимо того, что слетел сайт и серверы, хакеры требует 500 млн за украденные данные. Компания отказалась комментировать вопрос о выплатах.

Как отмечает неназванный эксперт в статье, доступ к данным агрохолдинга мог быть получен через фишинговые рассылки, уязвимости в публичных приложениях или незащищенные RDP-порты.

Прикиньте, вы просто открыли письмо от вашего брата-принца из Конго и теперь ваша организация должна пол ярда 💀

Что же, будем наблюдать.
💂‍♀️ Безопасная разработка: OS Command Injection

В этой статье рассказываем про типичный уязвимый код для shell-инъекций и возможности, которые есть у разработчика, чтобы избежать угрозу на этапе разработки.
Ситуация: джун залетает к лиду и показывает код
Трепещите! Почти ИИ пишет скрипты атак, и их успешно применяют 💀

Детали раскрывать не будем, потому что вы сможете перейти по ссылке, включить онлайн-переводчик и всё прочитать. После пойти в телеграм-боты, что пользуются GPT разных версий и проверить, что они смогут сделать для вас. Скорее всего у вас не получится, поэтому вы попросите другие сервисы составить для вас подробные обходящие промты.

С пятницей!

Мем, кстати, мы тоже сделали с помощью АI. И этот текст тоже! Трепещите!
💾 Безопасная разработка: загрузка файлов

В статье расскажем про использование системы безопасного хранения и различные методы защиты при загрузке файлов.
В блоге «Яндекс Практикума» на Хабре написали статью про безопасную разработку. Можно считать это одним из финальных шагов нашего цикла материалов за последние пару неделей.

В материале сделали упор на инструменты: создали мастхэв список, без которого будет тяжко систематически проверять веб-ресурс на уязвимости.
🏴‍☠️ Подборка полезных материалов за эту неделю.

На это неделе почти завершили на цикл про безопасную разработку:

ХХE
HOST HEADER INJECTION
SSRF
OS COMMAND INJECTION
FILE UPLOAD
Обзор основных инструментов для безопасной разработки

Напоследок немного другого контента: вот руководство по Linux для начинающих и жиза-открытки для коллег, которые уже разнесли по рабочим чатам.
Я в своем познании настолько преисполнился, что я как будто бы уже сто триллионов миллиардов лет нахожу уязвимости на триллионах и
триллионах таких же контейнеров, как эта Земля. Мне этот инцидент абсолютно понятен, и я здесь ищу только одного: покоя, умиротворения и вот этих цифровых следов, от слияния с бесконечно вечным, от созерцания великого фрактального подобия и от вот этого замечательного всеединства ИБ: бесконечно вечного, куда ни посмотри, хоть вглубь — бесконечно малое, хоть ввысь — бесконечное большое, понимаешь?