Похек
16.7K subscribers
2.19K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
OpenAI для SAST
#openai #sast #appsec

В связи с быстрым ростом числа программных приложений и постоянно растущей изощренностью киберугроз обеспечение безопасности программных систем стало первостепенной задачей для организаций всех отраслей. SAST стало важнейшим подходом к выявлению уязвимостей в ПО на ранних этапах жизненного цикла разработки. Анализируя исходники или бинарники, SAST позволяют обнаружить потенциальные слабые места, такие как небезопасные методы кодирования или известные уязвимости, еще до развертывания приложения.

По мере развития нейросетей в различных областях изучаются новые возможности его применения, и OpenAI с его GPT-4, привлек к себе значительное внимание. Языковые модели OpenAI отлично понимают и генерируют естественный язык, предлагая возможности, которые потенциально могут дополнить и улучшить традиционные методы SAST. Цель данного исследования - изучить пересечение SAST и OpenAI, исследовать потенциальные преимущества, проблемы и возможности, возникающие при их интеграции.

➡️Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍11🔥53🌚1
Что мы знаем о кибератаках? 👽

Существуют ли они на самом деле? Кто-то считает их выдумками для запугивания руководства, и лишь немногие открыто говорят, что сталкивались с ними 🛸

А что, если мы скажем вам, что киберугрозы гораздо ближе, чем мы думаем? Они в буквальном смысле среди нас. Каждый человек в компании, сам того не подозревая, может стать проводником хакерской атаки 💻

29 августа в 11:00 на бесплатном вебинаре «Люди. Киберугрозы. SOC» спецагенты из МТС RED расскажут:

🔴 как атакуют корпоративных пользователей;
🔴 почему происходят утечки и как защитить компанию от рисков, связанных с человеческим фактором;
🔴 какое будущее ждёт компании в условиях, когда «интернет помнит всё», а создать мошенническую схему с использованием нейросетей может даже не очень опытный злоумышленник.

Вебинар будет полезен, если вы:
💻 директор или руководитель службы ИТ/ИБ;
👨‍💻 владелец бизнеса, который интересуется кибербезопасностью;
🎩 хотите получить доступ к «секретным материалам».

Регистрируйтесь на вебинар, готовьте вопросы и не доверяйте никому 🤐
Please open Telegram to view this post
VIEW IN TELEGRAM
😁85👍3🔥3
Forwarded from BI.ZONE Bug Bounty
😆 Как мы с вами выросли за год

На пресс-конференции в рамках OFFZONE 2024 поделились итогами работы BI.ZONE Bug Bounty вместе со Сбером, «Группой Астра» и багхантером Артёмом Бельченко.

Из интересного:

🔵Сегодня на платформе размещаются 34 компании и 78 программ по поиску уязвимостей.

🔵Выплаты увеличились почти в 3 раза: их общая сумма составила 45 миллионов рублей, а за уязвимости уровней high и critical заплатили 28 миллионов рублей.

🔵Более чем в 1,5 раза возросло количество отчетов от багхантеров. При этом каждая шестая обнаруженная уязвимость относилась к уровням high и critical.

🔵За последний год на платформе более чем в 3 раза увеличилось количество компаний из финансовой отрасли и в 6 раз выросло число программ от госсектора.

🔵Мы запустили первую в стране программу по поиску уязвимостей в инфраструктуре субъекта РФ — Ленинградской области.

Впереди нас ждет еще больше программ, выплат и крутых ивентов для сообщества!

Если еще не багхантите с нами, присоединяйтесь ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2😁2
ИИ в тестировании на проникновение: Фаза эксплуатации
#ai #pentest #fuzzing

Мы как-то на подкасте с Артёмом Семёновым обсуждали различные тулзы по типу PentestGPT, которые думают за вас помогают вам искать баги. Нашёл интересную статью, где упоминается не только PentestGPT, но и ещё одна интересная тулза. Но о какой не скажу, читайте внимательно статью, она интересная :)

➡️Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥141
Forwarded from SecuriXy.kz
Если иногда приходится работать с исходниками приложух и делать анализ SAST и DAST, ниже бесплатные тулины.

SAST - Semgrep + правила:  XSS / DOM-based XSS

#Semgrep Installation

# macOS
brew install semgrep

# Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep

# use Docker to try Semgrep without installing the CLI
docker run --rm -v "${PWD}:/src" semgrep/semgrep semgrep


Start check

semgrep scan ./ --config auto


DAST - Untrusted TypesPostMessage tracker

Больше утилит на https://www.clevergod.net/Source-Code-Review-11ba0f27c4bf4e7a949333ee159b8ad3
🔥11😁1
Гори,_гори_ясно,_чтобы_не_погасло_Выгорание_как_тренд_современного.pdf
5.9 MB
Наша с Артемом Бельченко презентация с #OFFZONE2024 про выгорания
🔥25👍4🌚31
userfuzz
#fuzzing #web #bugbounty #sqli #blindsqli

Недавно один индус выпустил классную тулзу для поиска blind sql injection и вполне успешно теперь получает хаи и криты на h1. Но я нашёл тулзу поинтереснее, с точки зрения фаззинга.
Представляю вашему вниманию тулзу, которая фаззит User-Agent , X-Forwarded-For and Referer на наличие скулей. Вместо тысячи слов, пару строк как установить и использовать:

Установка:
sudo pip install userefuzz


Использование:
# Передаём список урлов
userefuzz -l <LIST>


# Передаём 1 урл
userefuzz -u <URL>


# в пайплайне передаём
<STDIN LIST> | userefuzz


# изменяем кол-во потоков
userefuzz <LIST / URL> -w <WORKER COUNT>


# подключаем прокси, к примеру бурпсуютик
userefuzz <LIST/URL> -p <PROXY>


# Можете подсовывать свой пейлоад и свой тайминг для SLEEP()
userefuzz <LIST/URL> -i <CUSTOM SQLI PAYLOAD> -s <SLEEP COUNT IN THE PAYLOAD>


# Внедряем свой кастомный загаловок
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME>

# Внедряем несколько заголовков
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME|OTHER HEADERS>


# вывод в markdown формате (красивый и информативный)
userefuzz <LIST/URL> -o <OUTPUT FILE NAME WITHOUT EXT>


# Приятное удобство, что можно подключить уведомления через Telify
userefuzz <LIST / URL> -t


Как-то так. Пользуйтесь)


💻 Github repo

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥34👍81😁1🌚1
Календарь я переверну
И снова первое сентября 😁
Поздравляю всех с первым днём осени, а кого-то и с первым днём учебы)
🔥419
Forwarded from REDtalk (Alexey)
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом:

*️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker-compose файла из коробки
*️⃣ Клиентский интерфейс переехал в веб, что является как плюсом (можно развернуть прям на сервере), так и минусом (спад в производительности)
*️⃣ Нет темной темы, значит интерфейс уже устарел
*️⃣ Нету дебаг-режима для запросов к Neo4j. Да, есть отдельное поле, в которое можно писать, но отображает оно не всё

Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:

MATCH (u: User) WHERE u.owned = True RETURN u


Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?

Оказывается, теперь это переехало в свойство system_tags

MATCH (u: User) WHERE u.system_tags is not null RETURN u.name, u.system_tags LIMIT 2000

╒═════════════════════╤════════════════════╕
│u.name │u.system_tags │
╞═════════════════════╪════════════════════╡
│"user1@DOMAIN1.CORP" │"owned" │
├─────────────────────┼────────────────────┤
│"user2@DOMAIN2.CORP" │"admin_tier_0 owned"│
└─────────────────────┴────────────────────┘


Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.

Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:

WITH ['user1@domain.corp', 'user2@domain.corp', 'user3@domain.corp'] AS userList
MATCH (u:User)
WHERE toLower(u.name) IN userList AND (u.system_tags IS NULL OR u.system_tags = '' OR NOT u.system_tags CONTAINS 'owned')
SET u.system_tags = CASE
WHEN u.system_tags IS NULL OR u.system_tags = '' THEN 'owned'
ELSE u.system_tags + ' owned'
END
RETURN u.name, u.system_tags


Как посмотреть помеченных

MATCH (n)
WHERE n.system_tags CONTAINS 'owned'
RETURN n


Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.

Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Forwarded from Волосатый бублик
👍4
Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании))

Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.

В книге раскрываются следующие темы:
➡️Настройка дистрибутива Kali Linux для пентеста сетей
➡️Руководство по пентесту канального уровня сети
➡️Руководство по пентесту сетей Cisco
➡️Руководство по пентесту и защите устройств MikroTik
➡️Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
➡️Защита сети и сетевого оборудования от хакерских атак

Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥43👍21
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок
#дроны #s0i37

Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой под нап­ряжени­ем. Ты чувс­тву­ешь себя в пол­ной безопас­ности — за ней сле­дят не толь­ко камеры, но и бди­тель­ная охра­на. За окном раз­дает­ся подоз­ритель­ное жуж­жание, ты отвле­каешь­ся на непонят­ный источник зву­ка, и этих нес­коль­ких секунд дос­таточ­но, что­бы на твой компь­ютер уста­новил­ся бэк­дор, а хакер, рас­положен­ный в 20 км от тебя, про­ник в кор­поратив­ную сеть. Фан­тасти­ка? Ничего подоб­ного!

🔓 Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth
#oauth #csrf #pentest

Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.

Ду­маю, не нуж­но объ­яснять, что такое аутен­тифика­ция на сай­те. Если ты хочешь искать работу, офор­млять заказы в интерне­те или поль­зовать­ся государс­твен­ными услу­гами, тебя поп­росят под­твер­дить, что имен­но ты вла­делец акка­унта. И даже ког­да это не осо­бен­но нуж­но, раз­работ­чики все рав­но зас­тавят тебя авто­ризо­вать­ся — прос­то что­бы было удоб­нее собирать о тебе дан­ные. Но статья не об этич­ности, поэто­му перей­дем к самой теме...

🔓 Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🌚1
👍71
1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣ Открытый вебинар «Game of Offers» by Похек & Offer
#вебинар #HR #найм #webinar

➡️ Завтра 05.09 с 17:00 до 19:00 в рамках проекта «Оффер в ИБ» совместно с Сергеем Зыбневым состоится открытый вебинар, на котором подробно разберем:
➡️Секреты xxx в офферах. Кейс: x3,75 за год;
➡️Что делать, если собеседующий ведет себя непрофессионально, а вам нужна работа?
➡️Отказы: причины, как избежать, как принять, обратная связь и дальнейшие действия;
➡️Возможность получить оффер от компании, которая вам уже отказала;
➡️Экологичный торг с hr’ом: как и когда уместно?
➡️Бренд специалиста: построить -> усилить -> больше никогда не искать работу.
QA-сессия, где каждый сможет получить развернутый ответ на свой вопрос

Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!

➡️Спикеры:

Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023

Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec

Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере

➡️ Количество бесплатных мест ограничено
➡️ Для записи, напиши @aa_belova

До встречи на вебинаре ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍1👾1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from OFFZONE
Так-с, так-с, так-с, что тут у нас? Доклады? Ахахаха, наконец-то

Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)

1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍31
1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣ Открытый вебинар «Game of Offers» by Похек & Offer
#вебинар #HR #найм #webinar

➡️ Завтра 05.09 с 17:00 до 19:00 в рамках проекта «Оффер в ИБ» совместно с Сергеем Зыбневым состоится открытый вебинар, на котором подробно разберем:
➡️Секреты xxx в офферах. Кейс: x3,75 за год;
➡️Что делать, если собеседующий ведет себя непрофессионально, а вам нужна работа?
➡️Отказы: причины, как избежать, как принять, обратная связь и дальнейшие действия;
➡️Возможность получить оффер от компании, которая вам уже отказала;
➡️Экологичный торг с hr’ом: как и когда уместно?
➡️Бренд специалиста: построить -> усилить -> больше никогда не искать работу.
QA-сессия, где каждый сможет получить развернутый ответ на свой вопрос

Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!

➡️Спикеры:

Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023

Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec

Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере

➡️ Количество бесплатных мест ограничено
➡️ Для записи, напиши @aa_belova

До встречи на вебинаре ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🌚1