Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Bypass IP detection to brute-force password
👍1
CVE-2022-34820

В SIMATIC и SIPLUS обнаружена уязвимость.
Приложение некорректно экранирует некоторые поля, вводимые пользователем, в процессе аутентификации. Это может позволить злоумышленнику внедрить пользовательские команды и выполнить произвольный код с повышенными привилегиями.
👍1
Imperva Earns Three Cyber Defense Global InfoSec Awards for 2022

Cyber Defense Awards совместно с журналом Cyber Defense Magazine недавно объявили победителей престижной ежегодной премии Global Infosec Awards за 2022 год. Мы гордимся тем, что Imperva получила три награды Global Infosec Awards: как самая инновационная в области безопасности приложений, как передовая в области облачной безопасности и как лидер рынка в области безопасности данных.
👍1
Warning for WordPress admins: uninstall the Modern WPBakery plugin immediately!

Администраторов WordPress предупреждают о необходимости удалить уязвимый плагин.
Эта конкретная угроза относится к плагину, который больше не используется: Modern WPBakery page builder addons. Уязвимость в плагине, известная как CVE-2021-24284, позволяет "неавторизованную загрузку произвольного файла через действие AJAX 'uploadFontIcon'". Это означает, что злоумышленники могут загрузить неавторизованные PHP-файлы на сайт WordPress, что приведет к удаленному выполнению кода и полному захвату сайта.
👍1
Exploit for OS Command Injection in Hikvision Ds-2Cd2026G2-Iu\/Sl Firmware
👍1
Exploit for Code Injection in Vmware Spring Framework CVE-2022-22965

Приложение Spring MVC или Spring WebFlux, работающее на JDK 9+, может быть уязвимо для удаленного выполнения кода (RCE) через привязку данных. Конкретный эксплойт требует, чтобы приложение работало на Tomcat в виде развертывания WAR. Если приложение развернуто как исполняемый jar Spring Boot, т.е. по умолчанию, оно не уязвимо для эксплойта. Однако природа уязвимости более общая, и могут существовать другие способы ее использования.
👍1
rpc.py

Быстрый и мощный фреймворк RPC, основанный на ASGI/WSGI. Основываясь на WSGI/ASGI, вы можете развернуть сервер rpc.py на любом сервере и использовать http/2 для достижения лучшей производительности. А благодаря поддержке httpx нескольких http-протоколов, клиент также может использовать http/1.0, http/1.1 или http2.
👍1
В продукте Kaspersky обнаружена опасная уязвимость повышения привилегий

Компания Synopsys обнаружила опасную уязвимость локального повышения привилегий (local privilege-escalation, LPE) в Kaspersky VPN Secure Connection для Windows, которая позволяет злоумышленнику, прошедшему проверку подлинности, получить привилегии администратора и полный контроль над компьютером жертвы.
Ошибка CVE-2022-27535 с оценкой CVSS 7,8 из 10 находится в части приложения «Инструменты поддержки». С ее помощью киберпреступник может инициировать произвольное удаление файлов в системе.
👍1
SSTI Payload Generator

This generator is for a specific type of Java SSTI. The string is converted into a decimal value and then concatenated together. This python script will automate that process within a interactive Cmd prompt.
👍1
Open Source EDR for Windows

Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
👍1
Студент нашел баг в закрытой бете Cloudflare Email Routing

Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
👍1
ProcessGhosting

Это реализация на C# оригинального Process Ghosting, написанная на языке C Оригинальный POC.
👍2
AMSI Bypass - Memory Patching

AMSI или Anti Malware Scan Interface - это защитный механизм, используемый PowerShell, UAC и многими другими для проверки того, передаются ли в него вредоносные данные или нет. В основном он нацелен на команды и сценарии, которые выполняются в PowerShell или другой интегрированной среде AMSI. Если он обнаруживает в них вредоносное содержимое, AMSI завершает выполнение и передает их в Защитник Windows для дальнейшего анализа.
👍6
Взгляд с обратной стороны: как смотрит на код реверсер

Эта статья написана по мотивам выступления на C++ Russia. Я хочу рассказать, как на код C++ смотрит реверсер и что он видит в этом комбайне прекрасном языке. Обычно разработчик идет от исходного кода к двоичному, а мы — наоборот. Ко мне и коллегам приезжают sample'ы — уже скомпилированные исполняемые (PE, ELF, etc.) файлы, возможно, какой-то байткод одного из intermediate languages или даже прошивка. И мы начинаем их разбирать. Как мне кажется, реверсеры и разработчики могли бы обогатить друг друга.
👍2
CVE-2022-30333

Злоумышленник, успешно использующий эту уязвимость, может записать файл в любом месте целевой файловой системы от имени пользователя, выполняющего unrar (на Zimbra это пользователь zimbra). На Zimbra мы успешно использовали эту уязвимость для удаленного выполнения кода. Обратите внимание, что для эксплуатации уязвимости сервер не обязательно должен быть подключен к Интернету, достаточно получить вредоносное письмо.
👍1
Основные тенденции в AppSec в 2022 году

Растущее число кибератак на программное обеспечение подчеркивает, что безопасность должна быть важным фактором при разработке программного обеспечения. Помимо традиционных процедур жизненного цикла разработки программного обеспечения (SDLC), в настоящее время широко применяются жизненные циклы разработки, интегрированные в безопасность.
👍1
PersistenceSniper

Incident Responders and System Administrators to hunt persistences implanted in Windows machines. 
👍1
Проверяем защищённость приложения на Go: с чего начать

Проверка пользовательского ввода
Первый и один из основных этапов анализа сервиса на соответствие требованиям безопасности — проверка пользовательского ввода. Мы ищем входные данные, принимаемые приложением, и определяем те из них, которым доверять нельзя, учитывая, что клиент является внешней сущностью. Такими данными могут быть:

заголовки HTTP-запросов;

тела HTTP-запросов;

URI-запросы, отвечающие за роутинг и/или маппинг ресурсов, при условии, что такой запрос каким-либо образом обрабатывается приложением;

параметры GET и POST;

содержимое форм.
👍1
Что такое пентест: описание, виды и где найти практику

Рассмотрим, что такое тестирование на проникновение и зачем его проводят. Данный процесс позволяет определить, насколько защищены серверы и компьютерные системы компании, предприятия или более крупного объекта. Он проводится специалистами по информационной безопасности
👍1
Криптография и будущее децентрализованных вычислений

Хотя технологии на основе блокчейна обладают многими качествами, которые отличают их от других вычислительных парадигм, их основным ценностным предложением является генерация криптографической истины. В самом простом смысле, криптографическая истина — это форма вычислений и ведения учета, которая является более точной, доступной, проверяемой и защищенной от взлома, чем существующие альтернативы. 
👍1
SearchMap Information Collection Tool

Это комплексный инструмент сбора информации для предварительного тестирования на проникновение, который включает в себя разрешение доменных имен, обратный поиск IP-адресов доменных имен, запрос WHOIS, обнаружение CDN, сканирование портов, сканирование каталогов и поиск поддоменов. 
👍1