На днях обнаружил одну великолепную статью по пентесту Windows-приложений и спешу порекомендовать ее вам ❤️
Крайне полезный материал для начинающих погружаться в пентест корпоративных инфраструктур.
Статья описывает способы повышения привилегий на рабочих станциях под управлением WIndows.
В ней не рассказывается, как проэксплуатировать их с помощью готовых инструментов, а объясняется сущность проблем, откуда они происходят, как их детектировать и эксплуатировать вручную, а также, как от них защищаться.
А такие материалы мы любим :)
Я думаю, этот материал будет неплохим пособием при подготовке к техническим собеседованиям на указанные в статье вакансии Пентестера или Аппсека
Приятного чтения :)
#pentest #infra
Крайне полезный материал для начинающих погружаться в пентест корпоративных инфраструктур.
Статья описывает способы повышения привилегий на рабочих станциях под управлением WIndows.
В ней не рассказывается, как проэксплуатировать их с помощью готовых инструментов, а объясняется сущность проблем, откуда они происходят, как их детектировать и эксплуатировать вручную, а также, как от них защищаться.
А такие материалы мы любим :)
Я думаю, этот материал будет неплохим пособием при подготовке к техническим собеседованиям на указанные в статье вакансии Пентестера или Аппсека
Приятного чтения :)
#pentest #infra
Хабр
А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации
Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том...
🔥18👍3
Уже завтра стартует VolgaCTF 2023 !
На конференции презентую новый ресерч (да-да, именно из-за него канал погрузился в тишину ;))
Поговорим про:
🌐 устройство и компоненты современных веб-браузеров;
🪲 уязвимости и методы их поиска;
🔮 перспективы данного направления;
🚗 и выясним, какое отношение к этой теме имеют маслкары :))
Приходите :)
На конференции презентую новый ресерч (да-да, именно из-за него канал погрузился в тишину ;))
Поговорим про:
🌐 устройство и компоненты современных веб-браузеров;
🪲 уязвимости и методы их поиска;
🔮 перспективы данного направления;
🚗 и выясним, какое отношение к этой теме имеют маслкары :))
Приходите :)
volgactf.ru
Главная
Добро пожаловать на ежегодные открытые соревнования в области информационной безопасности VolgaCTF
🔥7❤🔥3🤡3👍1
А для тех, кто уже на Волге
Мы проводим нашу активность, ставшую уже традиционной ;)
Велком за футболками от нашего уютного коммюнити :)
https://t.me/assume_birch
Мы проводим нашу активность, ставшую уже традиционной ;)
Велком за футболками от нашего уютного коммюнити :)
https://t.me/assume_birch
🔥5❤🔥2🤡2
VolgaCTF Modern browsers.pdf
9.1 MB
Делюсь слайдами моего доклада VolgaCTF 2023
Очень продуктивно пообщались про: структуру современных веб-браузеров, природу происхождения уязвимостей в них, V8 и TurboFan, байткод и Type Confusion
Спасибо всем заинтересовавшимся такой технической темой :)
А запись трансляции можно найти тут, тайминги [3:03:00 - 3:33:00]
#volgactf #js #research #slides #v8 #chrome
Очень продуктивно пообщались про: структуру современных веб-браузеров, природу происхождения уязвимостей в них, V8 и TurboFan, байткод и Type Confusion
Спасибо всем заинтересовавшимся такой технической темой :)
А запись трансляции можно найти тут, тайминги [3:03:00 - 3:33:00]
#volgactf #js #research #slides #v8 #chrome
🔥13❤1❤🔥1👍1
И следом, перечень материалов, которые помогут вкатиться в тему анализа современных веб-браузеров:
1) Доклад @alisaesage c PhD 12
2) Сборник 3 статей по эксплуатации Chrome от Jack Halon
3) Статья от @sploitem по фаззингу с помощью Fuzzili, вместе с документацией на сам фаззер
4) "Compilers: Principles, Techniques, and Tools" Alfred V. Aho, Monica S. Lam, Ravi Sethi, and Jeffrey D. Ullman
5) Статья с подробным описанием процесса поиска, детектирования и анализа уязвимости
6) Inside Browser (спасибо @whoamins)
Список будет дополняться по мере будущих ресерчей :)
#library #chrome #js #internals #research
1) Доклад @alisaesage c PhD 12
2) Сборник 3 статей по эксплуатации Chrome от Jack Halon
3) Статья от @sploitem по фаззингу с помощью Fuzzili, вместе с документацией на сам фаззер
4) "Compilers: Principles, Techniques, and Tools" Alfred V. Aho, Monica S. Lam, Ravi Sethi, and Jeffrey D. Ullman
5) Статья с подробным описанием процесса поиска, детектирования и анализа уязвимости
6) Inside Browser (спасибо @whoamins)
Список будет дополняться по мере будущих ресерчей :)
#library #chrome #js #internals #research
YouTube
Modern attacks on Google Chrome
Modern Attacks on Google Chrome -- technical talk at Positive Hack Days 2023 conference
Presenter: Alisa Esage Shevchenko
https://twitter.com/alisaesage
Zero Day Engineering Training & Intelligence
https://zerodayengineering.com
https://twitter.com/zerodaytraining
Presenter: Alisa Esage Shevchenko
https://twitter.com/alisaesage
Zero Day Engineering Training & Intelligence
https://zerodayengineering.com
https://twitter.com/zerodaytraining
🔥10❤2❤🔥2
А вот и сходка от нашего коммьюнити @assume_birch ;)
28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам. Специальные гости со стороны defensive.
Зарегистрироваться можно через чат бот-@PentestMeetupBot.
Успей забронировать своё место, так как их количество ограничено.
Всю подробную информация можно найти в боте. Ждем тебя на встрече!
28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам. Специальные гости со стороны defensive.
Зарегистрироваться можно через чат бот-@PentestMeetupBot.
Успей забронировать своё место, так как их количество ограничено.
Всю подробную информация можно найти в боте. Ждем тебя на встрече!
👍4🔥3❤2❤🔥1
На днях получил книгу «Хакерство. Физические атаки с использованием хакерских устройств» от @s0i37
По моему скромному мнению, это одно из лучших пособий по инструментам и методам атаки на информационные инфраструктуры на физическом уровне в российском сегменте.
Не встречал ранее изданий, настолько полно и подробно аккумулирующих богатый опыт автора по различным методам физического проникновения, перехвата и закрепления с помощью различных готовых или самодельных девайсов. В книге максимально подробно описаны виды атак, способы защиты от них, а также приведены готовые сниппеты кода, позволяющие самостоятельно выполнить настройку и военизацию невинных с виду устройств (за главу по дронам отдельный респект).
Книга прекрасно подойдет в качестве настольной для всех увлеченных обеспечением физической защиты предприятий, редтимеров и любителей компьютерных игр формата Watch Dogs ;)
Крайне рекомендую к ознакомлению, тем более, первый тираж представлен в отличном цветном качестве.
По моему скромному мнению, это одно из лучших пособий по инструментам и методам атаки на информационные инфраструктуры на физическом уровне в российском сегменте.
Не встречал ранее изданий, настолько полно и подробно аккумулирующих богатый опыт автора по различным методам физического проникновения, перехвата и закрепления с помощью различных готовых или самодельных девайсов. В книге максимально подробно описаны виды атак, способы защиты от них, а также приведены готовые сниппеты кода, позволяющие самостоятельно выполнить настройку и военизацию невинных с виду устройств (за главу по дронам отдельный респект).
Книга прекрасно подойдет в качестве настольной для всех увлеченных обеспечением физической защиты предприятий, редтимеров и любителей компьютерных игр формата Watch Dogs ;)
Крайне рекомендую к ознакомлению, тем более, первый тираж представлен в отличном цветном качестве.
❤🔥19👍4
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
🔥11❤🔥2
Коллеги пишут, что Examity прикрыли возможность прохождения прокторинга (а значит и сдачи "Burp Suite Certified Practitioner") для желающих из России.
Если у кого-то появятся варианты обхода блокировки - буду признателен за информацию :)
Впрочем, пока можно посмотреть на конкуретные сертификации, с которыми пока таких проблем не наблюдается
Если у кого-то появятся варианты обхода блокировки - буду признателен за информацию :)
Впрочем, пока можно посмотреть на конкуретные сертификации, с которыми пока таких проблем не наблюдается
Hackthebox
HTB Certified Web Exploitation Specialist
HTB Certified Web Exploitation Specialist Certificate
😢9😁4👍1
Наш давний друг и эксперт в тестировании больших языковых моделей @wearetyomsmnv наконец-то занялся делом создал свой ТГ-канал, в котором подробно рассказывает про безопасность ИИ и с чем ее готовят. Здесь: вектора атак, обходы ограничений, отравление моделей... собственные исследования, инструменты, а также свежие публичные ресерчи
Категорически рекомендую его канал
И нет, в моем канале все также принципиально не будет рекламы, а это дружеская рекомендация годного контента, пока у меня затишье на фронтах тестирования вебчика :))
Категорически рекомендую его канал
И нет, в моем канале все также принципиально не будет рекламы, а это дружеская рекомендация годного контента, пока у меня затишье на фронтах тестирования вебчика :))
Telegram
PWN AI
На 99% состоит из людей.
Хроники о небезопасном ИИ.
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://t.me/addlist/KQ6ZpCqAO-I1NmUy
Хроники о небезопасном ИИ.
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://t.me/addlist/KQ6ZpCqAO-I1NmUy
❤6👍3🔥3
Сегодняшний день богат на новые крутые ББ-программы :)
Positive Technologies объявили программу вместе с Wildberries
https://t.me/standoff_365/319
А BI.ZONE Bug Bounty запустили первую программу совместно с правительством Ленинградской области.
Тот случай, когда можно безопасно тестировать гос ресурсы 😄
https://app.bugbounty.bi.zone/companies/piou-lenobl/main
И, как подсказывают в комментариях, SkillBox, GeekBrains, SkillFactory подняли выплаты в 3 раза до 15 декабря
Настало время выходить из осенней спячки :)
Positive Technologies объявили программу вместе с Wildberries
https://t.me/standoff_365/319
А BI.ZONE Bug Bounty запустили первую программу совместно с правительством Ленинградской области.
https://app.bugbounty.bi.zone/companies/piou-lenobl/main
И, как подсказывают в комментариях, SkillBox, GeekBrains, SkillFactory подняли выплаты в 3 раза до 15 декабря
Настало время выходить из осенней спячки :)
Telegram
Standoff 365
Платформа, где хакеры помогают бизнесу стать безопаснее: standoff365.com
Чат @standoff_365_chat
Вопросы по Bug Bounty: t.me/standoff_365/54
Техподдержка
BB: @stf_bugbounty_support_bot
Для красных: @red_team_support_bot
Для синих: @stf_def_support_bot
Чат @standoff_365_chat
Вопросы по Bug Bounty: t.me/standoff_365/54
Техподдержка
BB: @stf_bugbounty_support_bot
Для красных: @red_team_support_bot
Для синих: @stf_def_support_bot
🔥12❤3
Друзья!
Спасибо за то, что были рядом в этом году! :)
За этот год мы выросли с 0 до 1682 человек!
Провели десяток крутых ресерчей, нашли не один десяток баг и добрались до главных сцен OffZone и VolgaCTF!
Следующий год будет ещё круче, ещё эффективнее!
И у нас все в следующем году будет офигенно! :)
Ярче живите, достигайте успехов, шире улыбайтесь!
С Новым годом!
Ваш @W0lFreaK 💙
Спасибо за то, что были рядом в этом году! :)
За этот год мы выросли с 0 до 1682 человек!
Провели десяток крутых ресерчей, нашли не один десяток баг и добрались до главных сцен OffZone и VolgaCTF!
Следующий год будет ещё круче, ещё эффективнее!
И у нас все в следующем году будет офигенно! :)
Ярче живите, достигайте успехов, шире улыбайтесь!
С Новым годом!
Ваш @W0lFreaK 💙
❤27🔥7🎉2👍1
Portswigger опубликовал голосование по выбору 10 лучших техник веб-хакинга 2023 года
https://portswigger.net/polls/top-10-web-hacking-techniques-2023
В голосовании представлены крутые доклады от знакомых нам исследователей
@BlackFan (HTTP Request Splitting vulnerabilities exploitation)
@agrrrdog (How to break SAML if I have paws?)
Набегать и голосовать можно до 31 января :)
https://portswigger.net/polls/top-10-web-hacking-techniques-2023
В голосовании представлены крутые доклады от знакомых нам исследователей
@BlackFan (HTTP Request Splitting vulnerabilities exploitation)
@agrrrdog (How to break SAML if I have paws?)
Набегать и голосовать можно до 31 января :)
portswigger.net
Top 10 web hacking techniques of 2023
Welcome to the community vote for the Top 10 Web Hacking Techniques of 2023.
👍11❤🔥4🔥2
Forwarded from Заметки Слонсера (Slonser)
История одной уязвимости в Chrome
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
Twitter
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Хабр
History of one Google Chrome bug
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет ответственности за любой вред,...
🔥8🤯3❤🔥2❤1
Portswigger опубликовал топ-10 техник веб-хакинга 2023 года
Поздравляем @BlackFan с заслуженным попаданием в десятку лучших!
Все ресерчи строго рекомендуются к детальному и подробному изучению :)
Поздравляем @BlackFan с заслуженным попаданием в десятку лучших!
Все ресерчи строго рекомендуются к детальному и подробному изучению :)
🔥11❤1❤🔥1👍1
И так..
С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300).
Попутно буду публиковать наиболее интересные и нетривиальные моменты
Пожелайте удачи и да прибудет со мной сила ;)
С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300).
Попутно буду публиковать наиболее интересные и нетривиальные моменты
Пожелайте удачи и да прибудет со мной сила ;)
❤🔥37🔥19👍6❤1🤯1🐳1
Москва, глубочайшие соболезнования.
Надеюсь, у тебя всё в порядке.
Береги близких и сил.
Надеюсь, у тебя всё в порядке.
Береги близких и сил.
😢16🕊10🤣6❤4👎1💩1