Underconf в Холидей ИНН
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
🌚 @poxek
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12 3⚡1🔥1
#docker #контейнер #k8s
Проблемы с безопасностью
Типичные проблемы, связанные с информационной безопасностью контейнеров:
Уязвимые компоненты. Когда вы деплоите и собираете контейнер с уязвимыми компонентами, то они никуда не денутся и всегда будут в нём присутствовать.
Ошибки конфигурации. Когда в среде выполнения контейнеров или в самих контейнерах допущены ошибки при конфигурировании, злоумышленник может этим воспользоваться.
Наличие root-пользователя в контейнере. Эта проблема может звучать немного по-детски. Но это бич многих компаний — часто у них запускаются продукты от привилегированного пользователя внутри контейнеров. Тоже запускаете свои приложения в контейнере под root’ом? Мы расскажем, почему так однозначно не стоит делать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4
Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно
#бастион #авиа
От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!
Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.
❤️ Временно убрали публикацию
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#бастион #авиа
От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!
Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥10 6
Forwarded from КИБЕР МЕДИА
Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений. Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 5😁3
Docker Privilege Escalation
#docker #privesc
Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D
➡️ Читать понятнее подробнее
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#docker #privesc
Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍2
Forwarded from AKTIV.CONSULTING
Недавно мы рассматривали, в каких ситуациях организациям стоит задуматься о внедрении процесса безопасной разработки программного обеспечения (БРПО). Сегодня давайте обсудим, нужна ли БРПО вендорам коммерческого ПО.
Если вендор коммерческого ПО задумывается о необходимости внедрения подходов безопасной разработки и не находит однозначного ответа, рекомендуем ответить на следующие вопросы:
Если хотя бы на 2 вопроса вы ответили положительно, рекомендуем задуматься о внедрении процесса безопасной разработки.
#БРПО #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 2
Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google
#android #google #bugbounty
Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные багбаунти-программы, некоторые интегрируются в уже существующие площадки.
В 2010 году, когда направление багбаунти еще не получило широкой известности, корпорация Google запустила свою программу вознаграждений за уязвимости. С тех пор в Google Vulnerability Reward Program поучаствовало более 3000 исследователей безопасности. Каждый год Google обновляет списки своих лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И нам удалось пообщаться с одной из них.
➡️ Читать дальше
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#android #google #bugbounty
Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные багбаунти-программы, некоторые интегрируются в уже существующие площадки.
В 2010 году, когда направление багбаунти еще не получило широкой известности, корпорация Google запустила свою программу вознаграждений за уязвимости. С тех пор в Google Vulnerability Reward Program поучаствовало более 3000 исследователей безопасности. Каждый год Google обновляет списки своих лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И нам удалось пообщаться с одной из них.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9 4
Удобная подача списка url в ffuf по очереди
#ffuf #заметка
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#ffuf #заметка
cat domains.txt | xargs -I@ sh -c 'ffuf -w wordlists.txt -u @/FUZZ -mc 200'
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Видеоканал Global Digital Space
Новый выпуск подкаста «Рынок уязвимостей» | Портрет багхантера
Кто такие багхантеры и как они находят уязвимости, которые спасают компании от хакеров? В этом эпизоде мы поговорим с профессионалами Bug Bounty, обсудим их путь, мотивацию, и, конечно, главные вызовы в этой сфере.
Темы выпуска:
✅ Как стать багхантером и где искать уязвимости?
✅ Какие платформы и программы предпочитают профессионалы?
✅ Главные проблемы и "боли" багхантеров: триаж, программы и платформы
✅ Существует ли этика в сообществе?
✅ Как не выгореть в багхантинге?
Ведущий: Сергей Зыбнев (poxek)
Участники:
🟢 Юрий Ряднина (circuit)
🟢 Алексей Трофимов (Kwel)
🟢 Дмитрий Прохоров (ratel_xx)
Подключайтесь!
👍 Будет интересно и полезно как новичкам, так и опытным багхантерам
Полезные ссылки:
Похек | Багхантер
📱 YouTube | 📱 VK | 📺 RUTUBE
Кто такие багхантеры и как они находят уязвимости, которые спасают компании от хакеров? В этом эпизоде мы поговорим с профессионалами Bug Bounty, обсудим их путь, мотивацию, и, конечно, главные вызовы в этой сфере.
Темы выпуска:
Ведущий: Сергей Зыбнев (poxek)
Участники:
Подключайтесь!
Полезные ссылки:
Похек | Багхантер
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥24👍7😁1