Forwarded from oh, no - exception!
Использование PowerShell в последних версиях Windows оставляет приличное количество следов. Атакующим приходится использовать техники, благодаря которым можно уменьшить шум при работе с данным инструментом.
Небольшой артикл, написанный совместно с @CyberRavenMan, совмещает в себе взгляд Blue- и RedTeam на использование PowerShell, содержит основные артефакты, которые позволяют криминалисту проанализировать деятельность атакующего, и их глушение, а также основные методы, затрудняющие анализ работы в PowerShell.
Методы тривиальны, но несут актуальное практическое значение в современных системах Windows.
https://teletype.in/@exc3pt10n/powershell-over-detection
Using PowerShell in modern versions of Windows leaves a decent amount of footprints.
A small article, co-written with @CyberRavenMan, combines the Blue- and RedTeam's perspective on the use of PowerShell.
The techniques are trivial, but carry actual practical value in modern Windows systems.
https://medium.com/@exc3pt10n/first-blxxd-powershell-over-detection-bb9772b08e05
Небольшой артикл, написанный совместно с @CyberRavenMan, совмещает в себе взгляд Blue- и RedTeam на использование PowerShell, содержит основные артефакты, которые позволяют криминалисту проанализировать деятельность атакующего, и их глушение, а также основные методы, затрудняющие анализ работы в PowerShell.
Методы тривиальны, но несут актуальное практическое значение в современных системах Windows.
https://teletype.in/@exc3pt10n/powershell-over-detection
Using PowerShell in modern versions of Windows leaves a decent amount of footprints.
A small article, co-written with @CyberRavenMan, combines the Blue- and RedTeam's perspective on the use of PowerShell.
The techniques are trivial, but carry actual practical value in modern Windows systems.
https://medium.com/@exc3pt10n/first-blxxd-powershell-over-detection-bb9772b08e05
Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
#red_team #k8s
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера.
➡️ kube-bench
kube-bench — приложение на Go, которое проверяет, соответствует ли кластер Kubernetes рекомендациям CIS Kubernetes Benchmark. Проект имеет богатую историю (появился на GitHub еще в 2017-м году) и явный спрос у сообщества (почти 4000 звёзд).
Что за CIS (Center for Internet Security)? Это некоммерческая организация, которая занимается вопросами кибербезопасности, основываясь на обратной связи от сообщества. CIS Benchmark, в свою очередь, — это сформулированный список рекомендаций по настройке окружения для защиты от кибератак. Данные рекомендации включают в себя поиск слишком широких прав доступа к файлам конфигурации и небезопасных параметров компонентов кластера, незащищенных учётных записей, проверку сетевых и общих политик.
➡️ kube-hunter
Инструмент kube-hunter написан на Python и также предназначен для поиска уязвимостей в кластере Kubernetes. От предыдущей утилиты отличается тем, что нацелен на оценку защиты кластера с точки зрения «атакующего». Тоже имеет достаточно богатую историю: развивается с 2018 года и получил 3000+ звёзд на GitHub.
Ранее Агентство по национальной безопасности и Агентство по кибербезопасности и защите инфраструктуры США опубликовали совместный отчет — «Руководство по усилению безопасности Kubernetes» (Kubernetes Hardening Guidance).
Это событие получило большой интерес со стороны Kubernetes-сообщества. Вплоть до того, что уже стал доступен первый инструмент для проверки K8s-инсталляций на соответствие требованиям, описанным в этом документе. Он называется Kubescape.
➡️ Читать полностью
🌚 @poxek
#red_team #k8s
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера.
kube-bench — приложение на Go, которое проверяет, соответствует ли кластер Kubernetes рекомендациям CIS Kubernetes Benchmark. Проект имеет богатую историю (появился на GitHub еще в 2017-м году) и явный спрос у сообщества (почти 4000 звёзд).
Что за CIS (Center for Internet Security)? Это некоммерческая организация, которая занимается вопросами кибербезопасности, основываясь на обратной связи от сообщества. CIS Benchmark, в свою очередь, — это сформулированный список рекомендаций по настройке окружения для защиты от кибератак. Данные рекомендации включают в себя поиск слишком широких прав доступа к файлам конфигурации и небезопасных параметров компонентов кластера, незащищенных учётных записей, проверку сетевых и общих политик.
Инструмент kube-hunter написан на Python и также предназначен для поиска уязвимостей в кластере Kubernetes. От предыдущей утилиты отличается тем, что нацелен на оценку защиты кластера с точки зрения «атакующего». Тоже имеет достаточно богатую историю: развивается с 2018 года и получил 3000+ звёзд на GitHub.
Ранее Агентство по национальной безопасности и Агентство по кибербезопасности и защите инфраструктуры США опубликовали совместный отчет — «Руководство по усилению безопасности Kubernetes» (Kubernetes Hardening Guidance).
Это событие получило большой интерес со стороны Kubernetes-сообщества. Вплоть до того, что уже стал доступен первый инструмент для проверки K8s-инсталляций на соответствие требованиям, описанным в этом документе. Он называется Kubescape.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15 1
<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
#red_team #appsec #devsecops
Представьте: на дворе 2024 год, вы работаете AppSec-специалистом в российской компании и решаете приобрести готовый сканер DAST, который запускается одной кнопкой. Идет импортозамещение в IT-отрасли, отечественные вендоры создали несколько решений на замену зарубежным. Самые популярные – Solar appScreener, Positive Technologies Black Box и SolidWall DAST. Все они включают опцию прохождения аутентификации по форме на странице.
И тут возникает проблема: у вас SSO или другая user-friendly многостраничная авторизация. А в настройках страница обязательно должна содержать два поля для ввода логина и пароля и одну кнопку. Конечно, можно просто подставить валидные cookie или токен, но тогда готовое решение каждый раз будет просить вас повторно пройти аутентификацию и обновить необходимую информацию для доступа. Согласитесь, выглядит как отличная задача для стажеров вашего отдела.
Статья очень актуальная, свежая и я думаю не только для меня наболевшая тема. Поэтому приятного и полезного прочтения)
➡️ Читать далее
🌚 @poxek
#red_team #appsec #devsecops
Представьте: на дворе 2024 год, вы работаете AppSec-специалистом в российской компании и решаете приобрести готовый сканер DAST, который запускается одной кнопкой. Идет импортозамещение в IT-отрасли, отечественные вендоры создали несколько решений на замену зарубежным. Самые популярные – Solar appScreener, Positive Technologies Black Box и SolidWall DAST. Все они включают опцию прохождения аутентификации по форме на странице.
И тут возникает проблема: у вас SSO или другая user-friendly многостраничная авторизация. А в настройках страница обязательно должна содержать два поля для ввода логина и пароля и одну кнопку. Конечно, можно просто подставить валидные cookie или токен, но тогда готовое решение каждый раз будет просить вас повторно пройти аутентификацию и обновить необходимую информацию для доступа. Согласитесь, выглядит как отличная задача для стажеров вашего отдела.
Статья очень актуальная, свежая и я думаю не только для меня наболевшая тема. Поэтому приятного и полезного прочтения)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🚨Alert🚨CVE-2024-34351:Next.js Server-Side Request Forgery in Server Actions
🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/
⚠A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself.
📊3.1M+ Services are found on hunter.how
🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22
📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g
Hunter:/product.name="Next.js"
FOFA:app="Next.js"
SHODAN:http.component:"Next.js"
#NextJS #SSRF #Vulnerability
🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/
⚠A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself.
📊3.1M+ Services are found on hunter.how
🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22
📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g
Hunter:/product.name="Next.js"
FOFA:app="Next.js"
SHODAN:http.component:"Next.js"
#NextJS #SSRF #Vulnerability
www.assetnote.io
Digging for SSRF in NextJS apps
At Assetnote, we encounter sites running NextJS extremely often; in this blog post we will detail some common misconfigurations we find in NextJS websites, along with a vulnerability we found in the framework.
Как провести фаззинг REST API с помощью RESTler (все 3 части)
#red_team #appsec #devsecops #api #fuzzing
Предположу, что многие из вас сталкивались с задачей, когда нужно проверять безопасности API, и желательно автоматизированного. Все мы работаем в разных компаниях, где-то используются одни технологии, где-то другие. Но API есть API, тестировать его нужно. Поэтому в этом посте я советую вам прочитать все цикл статей от коллег из Swordfish Security, которые в подробностях написали, как же провести фаззинг-тестирование API c помощью инструмента RESTler, имея на руках только спецификацию API.
1️⃣ Первая часть
2️⃣ Вторая часть
3️⃣ Третья часть
В результате их исследования по API fuzzing они смело смогли сделать вывод, что RESTler – это первый автоматический инструмент для анализа состояния облачных сервисов через их REST API, позволяющий максимально точно настраивать процесс тестирования. Благодаря этому фаззер можно использовать для многих целей.
🌚 @poxek
#red_team #appsec #devsecops #api #fuzzing
Предположу, что многие из вас сталкивались с задачей, когда нужно проверять безопасности API, и желательно автоматизированного. Все мы работаем в разных компаниях, где-то используются одни технологии, где-то другие. Но API есть API, тестировать его нужно. Поэтому в этом посте я советую вам прочитать все цикл статей от коллег из Swordfish Security, которые в подробностях написали, как же провести фаззинг-тестирование API c помощью инструмента RESTler, имея на руках только спецификацию API.
В результате их исследования по API fuzzing они смело смогли сделать вывод, что RESTler – это первый автоматический инструмент для анализа состояния облачных сервисов через их REST API, позволяющий максимально точно настраивать процесс тестирования. Благодаря этому фаззер можно использовать для многих целей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Young Researchers Reward Program
С нетерпеньем ждем ваши заявки в нашем боте!
Конкурс продлится до 15:00 13 мая, а уже 17го мая мы огласим список победителей!
1. Подробность описания (3 балла)
2. Сложность эксплуатации (2 балла)
3. Нестандартный подход и креативность (3 балла)
4. Вау-эффект (субъективный параметр на усмотрение членов жюри) (2 балла)
Помимо полноценной или частичной компенсации билетов на PositiveHackDays, один из членов жюри предоставит каждому победителю ключик в его VIP канал, где выходят подробные объяснения репортов простым языком
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Багхантер
🌏 Канал о багхантинге от багхантера.
Реклама - https://t.me/bughunter_circuit/702
Чат канала - @bugbounty_chat
Standoff - standoff365.com/profile/circuit
Реклама - https://t.me/bughunter_circuit/702
Чат канала - @bugbounty_chat
Standoff - standoff365.com/profile/circuit
🔥5 4
Forwarded from Young Researchers Reward Program
Всем привет!
До окончания конкурса остается несколько дней. Организаторский состав принял решение расширить критерии оценки. ❗️
Теперь вы можете отправлять в бота не только описание интересных багов с багбаунти, но и интересные реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
К нам уже поступило несколько заявок, но мы очень хотим, чтобы и другие молодые таланты получили билеты на PHDays и компенсацию стоимости дороги в обе стороны. ❤️
Если у вас уже есть билет, то мы аналогичным образом компенсируем дорогу.
Поэтому не откладывайте и присылайте свои материалы в бота: @yrrp_bot
До окончания конкурса остается несколько дней. Организаторский состав принял решение расширить критерии оценки. ❗️
Теперь вы можете отправлять в бота не только описание интересных багов с багбаунти, но и интересные реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
К нам уже поступило несколько заявок, но мы очень хотим, чтобы и другие молодые таланты получили билеты на PHDays и компенсацию стоимости дороги в обе стороны. ❤️
Если у вас уже есть билет, то мы аналогичным образом компенсируем дорогу.
Поэтому не откладывайте и присылайте свои материалы в бота: @yrrp_bot
Young Researchers Reward Program
отличный шанс для тех, кто по финансовым причинам не может поехать, собственно приехать на PHDays
Forwarded from Caster
Релиз моей статьи об обнаружении сетевых атак на Windows с использованием Suricata. В этой работе я продемонстрировал возможности сигнатур Suricata для обнаружения активности инструментов Responder и mitm6.
Caster - Neurotransmitter
Genre: Defensive
Label: exploit.org
Release Date: 12 May 2024
Performed by: Caster
Written by: Magama Bazarov
https://blog.exploit.org/caster-neurotransmitter
Caster - Neurotransmitter
Genre: Defensive
Label: exploit.org
Release Date: 12 May 2024
Performed by: Caster
Written by: Magama Bazarov
https://blog.exploit.org/caster-neurotransmitter
🔥15🌚3
Forwarded from Поросёнок Пётр
Рад представить наш новый выпуск с новым гостем из мира Security. Со времен когда bug bounty было не таким "модным", наш гость умудрился запустить сайтик и в режиме реального времени насобирать на Porsche 911. Сейчас этим сложно удивить, но 10 лет назад это казалось невероятным. Это не единственное о чем мы поговорили с Кириллом. Приятного просмотра 😉
https://youtu.be/QMXBCpomYyM
https://youtu.be/QMXBCpomYyM
YouTube
Кир (isox) Ермаков - Porsche на BugBounty, CEO Vulners, роль CIO для High-risk Businesses (Ep.3)
Гость нашего подкаста занимается компьютерной безопасностью уже более 15 лет. Свой путь в индустрии он начал с системного администратора, немного поохотился за ошибками в рамках bug bounty (во времена когда это не было мэйнстримом) и продолжил работать в…
🔥14
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB🆕
— Пробив инфраструктуры🆕
— Девайс🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Как создать blue team платформу, которая действительно учит | Михаил Аксёнов defbox
#подкаст #defbox
❗️ Буду краток, вышел первый выпуск 🌚 Poxek Podcast 🕺
У меня в гостях был - Михаил Аксёнов, основатель defbox.io. Defbox - это платформа, на которой каждый желающий может проверить свои навыки обнаружения и реагирования на киберугрозы. А если вы начинающий, то вас ждут подробные мануалы от команды defbox, по использованию инструментов команды защиты (blue team).
➡️ Подкаст будет интересен:
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о противодействии киберугрозам
➡️ В этом подкасте мы обсудили:
Кибербезопасность: актуальные угрозы, бизнес в России, советы для владельцев бизнеса и их сотрудников.
Blue Team: чем занимается команда защиты от киберугроз, какие навыки нужны специалистам, применение AI в blue team
SOC: как сотруднику объективно оценить свои навыки обнаружения и реагирования на киберугрозы
Defbox: обзор платформы для тренировок и обучения специалистов blue team.
📹 YouTube
💬 Coming soon...
🎵 Я.Подкаст
😻 Mave
🌚 @poxek
#подкаст #defbox
У меня в гостях был - Михаил Аксёнов, основатель defbox.io. Defbox - это платформа, на которой каждый желающий может проверить свои навыки обнаружения и реагирования на киберугрозы. А если вы начинающий, то вас ждут подробные мануалы от команды defbox, по использованию инструментов команды защиты (blue team).
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о противодействии киберугрозам
Кибербезопасность: актуальные угрозы, бизнес в России, советы для владельцев бизнеса и их сотрудников.
Blue Team: чем занимается команда защиты от киберугроз, какие навыки нужны специалистам, применение AI в blue team
SOC: как сотруднику объективно оценить свои навыки обнаружения и реагирования на киберугрозы
Defbox: обзор платформы для тренировок и обучения специалистов blue team.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🐳4 4🌚1 1
From Zero to Hero Phishing Company (ONSEC).pdf
1.1 MB
From Zero to Hero: Phishing company
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
🙏 Спасибо большое ему и надеюсь она будет вам полезна)
🌚 @poxek
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰16🔥6
Forwarded from GigaHackers (Vlad Driev)
[Ищем секреты с net-creds python3]
Всем привет!👋
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзуnet-creds 💻 .
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds💻 .
Из плюсов:
➖ поддержка python3
➖ добавлены pcap example
Какие еще знаете аналоги для анализа трафика на секреты❔
Пишите варианты в комментариях❗
#learn #start #internal #nets
Всем привет!
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзу
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds
Из плюсов:
Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях
#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
🐳5🔥4 4😁2
Recon like a boss.pdf
1.5 MB
Recon Like A Boss
Классная методичка по базовой разведке. Как правильно подметил автор: More Targets - More Options - More Opportunities (Больше целей - Больше вариантов - Больше возможностей)
🌚 @poxek
Классная методичка по базовой разведке. Как правильно подметил автор: More Targets - More Options - More Opportunities (Больше целей - Больше вариантов - Больше возможностей)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11 2 2
Forwarded from Mobile AppSec World (Yury Shabalin)
Фокус на безопасность мобильных приложений
Всем привет!
Давно ничего не писал, аж целых два месяца)) Но взял себя в руки и теперь и канал оживает, будут всегда свежие посты и новости и на Хабр вышла новая статья.
Статья не совсем техническая, она посвящена особенностям мобильных приложений, которые часто упускают из вида и забывают при построении процесса безопасной разработки. Да и просто при планировании мероприятий по анализу защищенности ресурсов мобилки всегда отодвигают "на потом". Возможно это связано с тем, что не все до конца понимают нюансы при релизе мобилок и всех векторов атак. И что устранение уязвимости в мобилке это немного не тоже самое, что устранение в серверной части.
Можно считать, что это некоторое логическое продолжение статьи "Мифы о безопасности мобильных приложений", только затрагивает она не заблуждения о мобилках, а их особенности.
Я постарался изложить свои мысли по этому поводу, надеюсь это поможет кому-то по новому взглянуть на мобильные приложения, и запланировать мероприятия по регулярному анализу их защищенности (ну а мы поможем). Ну или просто посмотреть на взгляд со стороны, как это воспринимаем мы, по свою сторону баррикад, возможно я просто чего-то не понимаю, поэтому пожалуйста, не стесняйтесь писать комментарии.
Приятного чтения, надеюсь, вам понравится!
#android #ios #mobile #habr
Всем привет!
Давно ничего не писал, аж целых два месяца)) Но взял себя в руки и теперь и канал оживает, будут всегда свежие посты и новости и на Хабр вышла новая статья.
Статья не совсем техническая, она посвящена особенностям мобильных приложений, которые часто упускают из вида и забывают при построении процесса безопасной разработки. Да и просто при планировании мероприятий по анализу защищенности ресурсов мобилки всегда отодвигают "на потом". Возможно это связано с тем, что не все до конца понимают нюансы при релизе мобилок и всех векторов атак. И что устранение уязвимости в мобилке это немного не тоже самое, что устранение в серверной части.
Можно считать, что это некоторое логическое продолжение статьи "Мифы о безопасности мобильных приложений", только затрагивает она не заблуждения о мобилках, а их особенности.
Я постарался изложить свои мысли по этому поводу, надеюсь это поможет кому-то по новому взглянуть на мобильные приложения, и запланировать мероприятия по регулярному анализу их защищенности (ну а мы поможем). Ну или просто посмотреть на взгляд со стороны, как это воспринимаем мы, по свою сторону баррикад, возможно я просто чего-то не понимаю, поэтому пожалуйста, не стесняйтесь писать комментарии.
Приятного чтения, надеюсь, вам понравится!
#android #ios #mobile #habr
Хабр
Фокус на безопасность мобильных приложений
Всем привет! На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы...
🔥5 4🥰2
RCE in Apple kernel
CVE-2024-27804
#CVE #RCE #apple
Уязвимость CVE-2024-27804 нашёл Meysam Firouzi (@R00tkitSMM). Обнаружена она была в ядре в AppleAVD. Она затрагивает старые версии операционных систем Apple, включая iOS и iPadOS 17.4.1. Эта уязвимость может позволить злоумышленникам выполнить произвольный код с привилегиями ядра. В настоящее время обход SPTM для arm64e-устройств под управлением iOS и iPadOS 17 не существует, поэтому джейлбрейк с помощью этого эксплойта пока невозможен.
Затронутые версии:
iOS and iPadOS < 17.5
macOS < 14.5
watchOS < 10.5
tvOS < 17.5
Эксплуатация:
🧩 PoC
❗️ Apple Security Update
🌚 @poxek
CVE-2024-27804
#CVE #RCE #apple
Уязвимость CVE-2024-27804 нашёл Meysam Firouzi (@R00tkitSMM). Обнаружена она была в ядре в AppleAVD. Она затрагивает старые версии операционных систем Apple, включая iOS и iPadOS 17.4.1. Эта уязвимость может позволить злоумышленникам выполнить произвольный код с привилегиями ядра. В настоящее время обход SPTM для arm64e-устройств под управлением iOS и iPadOS 17 не существует, поэтому джейлбрейк с помощью этого эксплойта пока невозможен.
Затронутые версии:
iOS and iPadOS < 17.5
macOS < 14.5
watchOS < 10.5
tvOS < 17.5
Эксплуатация:
./build.sh
./panic.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хакер — Xakep.RU
Стартует квест для читателей «Хакера»!
В этом году «Хакер» празднует 25-летие, и сегодня в качестве эксперимента мы запускаем небольшое развлечение. Это хакерский квест, который по задумке должен занять тебя на выходных.
https://xakep.ru/2024/05/17/xakep-quest/
В этом году «Хакер» празднует 25-летие, и сегодня в качестве эксперимента мы запускаем небольшое развлечение. Это хакерский квест, который по задумке должен занять тебя на выходных.
https://xakep.ru/2024/05/17/xakep-quest/
Привет! Объявляем старт конкурса по поиску уязвимостей в мобильных приложениях Яндекса! 🎉
Охотьтесь на ошибки в популярных приложениях Яндекса и получите до 1 000 000 рублей. За обновлениями следите в телеграм-канале конкурса. Там же найдете активности и полезности для багхантеров, а еще анонсы других конкурсов.
До 10 июня награда повышена до 1 000 000 рублей за обнаружение потенциальной ошибки. Используйте только тестовые учётные записи, реальных пользователей атаковать нельзя. Больше информации о конкурсе — на сайте.
Охотьтесь на ошибки в популярных приложениях Яндекса и получите до 1 000 000 рублей. За обновлениями следите в телеграм-канале конкурса. Там же найдете активности и полезности для багхантеров, а еще анонсы других конкурсов.
До 10 июня награда повышена до 1 000 000 рублей за обнаружение потенциальной ошибки. Используйте только тестовые учётные записи, реальных пользователей атаковать нельзя. Больше информации о конкурсе — на сайте.
🔥5😁3
Forwarded from Cult Of Wire
Что было. Что будет. Чем сердце успокоится.
На OffensiveCon 2024 Solar Designer (фаундер Openwall) сделал неплохой доклад "Password cracking: past, present, future".
Видео с доклада пока что нет, но есть слайды (картинками и PDF).
На OffensiveCon 2024 Solar Designer (фаундер Openwall) сделал неплохой доклад "Password cracking: past, present, future".
Видео с доклада пока что нет, но есть слайды (картинками и PDF).
🔥10😁1