Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Underconf в Холидей ИНН
#underconf

Очень атмосферная конференция, с крутыми спецами на площадке!

Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))

underconf.ru

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥13👍9😁2🌚1
Доклад про IOT от @crytech7
#iot

Начался раньше

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1231🔥1
🖼️ Как собрать контейнер и не вооружить хакера
#docker #контейнер #k8s

Проблемы с безопасностью
Типичные проблемы, связанные с информационной безопасностью контейнеров:

Уязвимые компоненты. Когда вы деплоите и собираете контейнер с уязвимыми компонентами, то они никуда не денутся и всегда будут в нём присутствовать.

Ошибки конфигурации. Когда в среде выполнения контейнеров или в самих контейнерах допущены ошибки при конфигурировании, злоумышленник может этим воспользоваться.

Наличие root-пользователя в контейнере. Эта проблема может звучать немного по-детски. Но это бич многих компаний — часто у них запускаются продукты от привилегированного пользователя внутри контейнеров. Тоже запускаете свои приложения в контейнере под root’ом? Мы расскажем, почему так однозначно не стоит делать.

➡️Читать далее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4
Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно
#бастион #авиа

От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!

Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.

❤️ Временно убрали публикацию

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥106
Forwarded from КИБЕР МЕДИА
😎 Burp Suite: надежный инструмент пентестера или источник головной боли

Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений. Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.

➡️ В новой статье на сайте разобрались, с какими трудностями сталкиваются пентестеры при использовании Burp Suite, как справиться с «крякнутыми» версиями и есть ли альтернативы этому инструменту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115😁3
Forwarded from Похек meme
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🔥7👍2🌚1
Docker Privilege Escalation
#docker #privesc

Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D

➡️ Читать понятнее подробнее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍2
Forwarded from AKTIV.CONSULTING
⚙️Нужна ли безопасная разработка вендору коммерческого ПО?

Недавно мы рассматривали, в каких ситуациях организациям стоит задуматься о внедрении процесса безопасной разработки программного обеспечения (БРПО). Сегодня давайте обсудим, нужна ли БРПО вендорам коммерческого ПО.

➡️Если рассматривать внедрение процессов БРПО с экономической точки зрения, очевидно, что дополнительные затраты на данные процессы влияют на себестоимость продукта и компенсируются за счет увеличения его стоимости для клиентов. Возрастание цены может позитивно восприниматься клиентами при условии повышения ценности от продукта, а также в случае дополнительных бенефитов безопасности (что не всегда очевидно).

➡️Кроме того, при внедрении БРПО компания может получить возможность поставки своих продуктов организациям или целым отраслевым сегментам, которые ранее были недоступны из-за специфических внутренних или регуляторных требований.

➡️С другой стороны, игнорирование вопросов безопасности в ходе разработки ПО может привести к незапланированным расходам на исправления уязвимостей, которые выявляются в коммерческой эксплуатации. Это может спровоцировать ощутимый рост себестоимости, не лучшим образом повлиять на репутацию компании-разработчика, а также отразиться на экономических показателях.


Если вендор коммерческого ПО задумывается о необходимости внедрения подходов безопасной разработки и не находит однозначного ответа, рекомендуем ответить на следующие вопросы:

Насколько для ваших пользователей важна безопасность?
Готов ли пользователь заплатить чуть больше за ПО, получив гарантии безопасности?
Соизмерима ли стоимость по устранению уязвимостей и возможный ущерб репутации компании со стоимостью внедрения процессов БРПО?
Получит ли компания новые рынки, выполнив требования по безопасной разработке?

Если хотя бы на 2 вопроса вы ответили положительно, рекомендуем задуматься о внедрении процесса безопасной разработки.

#БРПО #DevSecOps

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google
#android #google #bugbounty

Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные багбаунти-программы, некоторые интегрируются в уже существующие площадки.

В 2010 году, когда направление багбаунти еще не получило широкой известности, корпорация Google запустила свою программу вознаграждений за уязвимости. С тех пор в Google Vulnerability Reward Program поучаствовало более 3000 исследователей безопасности. Каждый год Google обновляет списки своих лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И нам удалось пообщаться с одной из них.

➡️Читать дальше

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94
Доклады с VolgaCTF 2024
#volgactf #CTF

📺 YouTube Плейлист

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁7👍1
Бэкстейдж

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🔥22
Удобная подача списка url в ffuf по очереди
#ffuf #заметка

cat domains.txt | xargs -I@ sh -c 'ffuf -w wordlists.txt -u @/FUZZ -mc 200'


🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍41
Новый выпуск подкаста «Рынок уязвимостей» | Портрет багхантера

Кто такие багхантеры и как они находят уязвимости, которые спасают компании от хакеров? В этом эпизоде мы поговорим с профессионалами Bug Bounty, обсудим их путь, мотивацию, и, конечно, главные вызовы в этой сфере.

Темы выпуска:

Как стать багхантером и где искать уязвимости?
Какие платформы и программы предпочитают профессионалы?
Главные проблемы и "боли" багхантеров: триаж, программы и платформы
Существует ли этика в сообществе?
Как не выгореть в багхантинге?

Ведущий: Сергей Зыбнев (poxek)

Участники:
🟢Юрий Ряднина (circuit)
🟢Алексей Трофимов (Kwel)
🟢Дмитрий Прохоров (ratel_xx)

Подключайтесь!

👍 Будет интересно и полезно как новичкам, так и опытным багхантерам

Полезные ссылки:
Похек | Багхантер

📱 YouTube | 📱 VK | 📺 RUTUBE
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥24👍7😁1
Обход замедления Discord в 5 шагов
#заметка

1. Открываем консоль Google — тут. У меня консоль открывалась очень долго, просто подождите.
2. curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash
3. Там сформируется WARP.conf в текстовом варианте и в виде ссылки.
4. Скачайте клиент AmneziaWG: Windows, Linux
5. Импортируем конфиг и запускаем

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30🔥4
Web.archive.org взломан

Кем и как - пока неизвестно.
Антиизраильские хактивисты, которые одновременно и публично проводили DDOS на данный ресурс за поддержку Израиля утверждают, что это не они.

Могли пострадать 31 миллион пользователей ресурса.

Взлом подтвердили профильные ИБ-журналисты.
🌚16👾3👍1
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Развитие ББ ВК От старых до новых багов - Andrey - azimoff
🔥111
Forwarded from InfoSec VK Hub
Media is too big
VIEW IN TELEGRAM
А сегодня смотрим блиц с Юрой circuit Ряднина.

Итак, вопросы те же:

🔗 Kill Chain или низко висящие фрукты?
🏖 Отдых на ивенте для багхантеров или поиск багов?
🤫 Приватка или паблик?
👾 Самая первая бага и самая большая выплата?

а вот ответы… 👀 вас, возможно, удивят.

PS: кстати, а как вам выпуск подкаста с багхантерами? Уже успели посмотреть? Если нет, то впереди выходные – запасайтесь попкорном и го смотреть 🍿

📱 VK Видео | 📱YouTube | 📺 RUTUBE

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Forwarded from InfoSec VK Hub
Media is too big
VIEW IN TELEGRAM
Нам так понравилось общаться с багхантерами, что мы попросили каждого гостя подкаста ответить еще на несколько вопросов в формате блиц.

👀 Сегодня смотрим и слушаем, что Алексей Трофимов (он же kwel), ответил на вопросы:

🍎 Низко висящий фрукт или Kill Chain?
😎 Приватка или паблик?
🍿 Охота за багами или отдых на ивенте?
🤓 Самая первая бага, за которую получил вознаграждение
💲 Самая большая выплата

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5😁2