Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Обход замедления Discord в 5 шагов
#заметка

1. Открываем консоль Google — тут. У меня консоль открывалась очень долго, просто подождите.
2. curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash
3. Там сформируется WARP.conf в текстовом варианте и в виде ссылки.
4. Скачайте клиент AmneziaWG: Windows, Linux
5. Импортируем конфиг и запускаем

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30🔥4
Web.archive.org взломан

Кем и как - пока неизвестно.
Антиизраильские хактивисты, которые одновременно и публично проводили DDOS на данный ресурс за поддержку Израиля утверждают, что это не они.

Могли пострадать 31 миллион пользователей ресурса.

Взлом подтвердили профильные ИБ-журналисты.
🌚16👾3👍1
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Развитие ББ ВК От старых до новых багов - Andrey - azimoff
🔥111
Forwarded from InfoSec VK Hub
Media is too big
VIEW IN TELEGRAM
А сегодня смотрим блиц с Юрой circuit Ряднина.

Итак, вопросы те же:

🔗 Kill Chain или низко висящие фрукты?
🏖 Отдых на ивенте для багхантеров или поиск багов?
🤫 Приватка или паблик?
👾 Самая первая бага и самая большая выплата?

а вот ответы… 👀 вас, возможно, удивят.

PS: кстати, а как вам выпуск подкаста с багхантерами? Уже успели посмотреть? Если нет, то впереди выходные – запасайтесь попкорном и го смотреть 🍿

📱 VK Видео | 📱YouTube | 📺 RUTUBE

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Forwarded from InfoSec VK Hub
Media is too big
VIEW IN TELEGRAM
Нам так понравилось общаться с багхантерами, что мы попросили каждого гостя подкаста ответить еще на несколько вопросов в формате блиц.

👀 Сегодня смотрим и слушаем, что Алексей Трофимов (он же kwel), ответил на вопросы:

🍎 Низко висящий фрукт или Kill Chain?
😎 Приватка или паблик?
🍿 Охота за багами или отдых на ивенте?
🤓 Самая первая бага, за которую получил вознаграждение
💲 Самая большая выплата

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5😁2
ПРЕДЗАКАЗ Новый мерч Похек | Оверсайз Худи Вы мержите Мы смотрим
#похек #poxek #мерч

⚡️ Коллаборация с каналом Blue (h/c)at Café

❗️ https://shop.poxek.cc/product/hudi-vy-merzhite-my-smotrim

➡️После 20 предзаказов оформлю его и будет готово через 15-20 дней

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
15😁9🌚5🔥3👍1👾1
specialnosti-ib.pdf
4.3 MB
Подборка должностей в ИБ от "Инфосистемы Джет"
#jetinfo #должностная_карта

Часто стал слышать, что вот в пентесте конкуренция высокая. Что правда, но а чего вы ожидали?)

Поэтому для тех, кто не хочет в пентест или боится конкуренции, вот табличка понятная.

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
11😁2
Forwarded from AD_POHEQUE
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Прикури от root'а: как взломать Linux с помощью зажигалки

Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥

Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.

Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴‍☠️

💥 Эта статья замечательный пример демонстрации того, как изящно можно использовать физические уязвимости для реальных атак.

Полный разбор + код здесь:
[PoC]
[Оригинальная статья]

Берите на вооружение ;)
Спейсинвейдера жми
👾
1👍335😁3🔥2
😈 Кастомные правила Logger++
#logger #burpsuite #portswigger

Все знакомы с Logger++ в Burp Suite, но мало кто его использует. Хотя в Logger из коробки есть недостатки некоторые, с которыми лично я не встречался, но в разных чатах порой вижу жалобы. Для таких ценителей высокого было разработано расширение Logger++. Преимуществ у него много, можете прочитать на сайте.

Но естественно я пишу этот пост не ради напоминания об этом расширении, а о расширении этого расширения. Как бы странно это не звучало)

Logger++ Custom Filters - очередной индус написал годноту для нас) Собственно это список фильтров для Logger++, который позволит в real time подсвечивать вам какие-нибудь "точки интереса" или ключи, которые пролетают в запросах и ответах.
В посте собрал самые интересные на мой взгляд:

➡️REST API
(Request.Path CONTAINS "api" OR Request.Host CONTAINS "api") AND !(Request.Method == "OPTIONS


➡️GraphQL
(Request.Path CONTAINS "graphql" OR Request.Host CONTAINS "graphql") AND !(Request.Method == "OPTIONS")


➡️Google_API_Key
Response.Body == /AIza[0-9A-Za-z\\-_]{35}/


➡️GCP_OAUTH_KEY
Response.Body == /[0-9]+-[0-9A-Za-z_]{32}\\.apps\\.googleusercontent\\.com/


➡️GCP_Service_KEY
Response.Body == /\"type\": \"service_account\"/


➡️GOOGLE_OAUTH_KEY
Response.Body == /ya29\\.[0-9A-Za-z\\-_]+/


➡️Firebase_URL
Response.Body == /.*firebaseio\.com/


➡️GitHub_KEY
Response.Body == /[g|G][i|I][t|T][h|H][u|U][b|B].*['|\"][0-9a-zA-Z]{35,40}['|\"]/


➡️CSRF & SSRF
Request.Method == "POST" AND !(Request.Headers CONTAINS "Content-Type: application/json" OR Response.Headers CONTAINS "application/json")

Request.Method == "POST" OR (Request.Headers CONTAINS "Content-Type: application/json" AND Request.Headers CONTAINS "Content-Length: 0")

(Request.Query MATCHES ".*(http%3A%2F%2F|https%3A%2F%2F)?(www.)?[a-z0-9]+([\-\.]{1}[a-z0-9]+)*\.[a-z]{2,5}.*" OR Request.Body MATCHES ".*(http%3A%2F%2F|https%3A%2F%2F)?(www.)?[a-z0-9]+([\-\.]{1}[a-z0-9]+)*\.[a-z]{2,5}.*")


➡️CORS Misconfiguration
!(Request.Headers CONTAINS "Authorization:") AND (Response.Headers CONTAINS "Access-Control-Allow-Credentials" OR Response.Headers CONTAINS "Access-Control-Allow-Origin")


📱 Github

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥34👍72
По поводу нового худи, всё печально. Буквально 1-2 человека захотело заказать его. А заказ на производстве от 20 штук, следовательно если нет спроса, то этот мерч отменяется. Буду делать другой, с более политкорректным дизайном)
😁25👍1
💻 Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
#AD #microsoft #windows

В этой статье автор показал нес­коль­ко атак на Active Directory, пореко­мен­довал ути­литы для экс­плу­ата­ции и рас­ска­зал об инди­като­рах, на которые нуж­но обра­щать вни­мание при рас­сле­дова­нии инци­ден­тов. А упражнять­ся будем на лабора­тор­ных работах Sherlocks с пло­щад­ки Hack The Box.

🔓 xakep.ru

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🌚2🔥1
Forwarded from InfoSec VK Hub
🎙️ Новый выпуск подкаста про Bug Bounty – триаж уязвимостей

Сперва мы послушали багхантеров – узнали про их будни, достижения и «хотелки», а теперь настал черед тех, кто находится по другую сторону Bug Bounty. 😎

Позвали Дарью Афанасову (Standoff Bug Bounty), Елизавету Дудко (Т-Банк), Никиту Кузякина (BI.ZONE.Bug Bounty) и Петра Уварова (VK Bug Bounty), чтобы обсудить с ними насущные вопросы и проблемы триажа, а также ответить на «боли» багхантеров.

О чем поговорили

🔹 Отчеты: процесс валидации, советы по оформлению и дисклоузы
🔹 Дубликатные дубликаты
🔹 Выплаты, бонусы и специальные программы
🔹 Хватает ли багхантеров на российском рынке Bug Bounty?
🔹 Советы начинающим ресерчерам

📺 Смотрите, что триажеры рассказали Сергею poxek Зыбневу, ведущему этого выпуска подкаста «Рынок уязвимостей»:

📺 VK Video | 📺 YouTube | 📺 RUTUBE
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
10🔥14👍842
Forwarded from BI.ZONE Bug Bounty
😆 «Т-Банк» добавил в скоуп ИИ-продукты

Ведь за искусственным интеллектом — будущее. На нашей платформе появились новые продукты от «Т-Банка» для исследования. Среди них:

🔵Приложения из «Вселенной ассистентов»: «Финассистент», «Шопинг-ассистент», «Секретарь», «Тревел-ассистент».
🔵«Умная камера».
🔵Сервисы VoiceKit и T-fusion.
🔵Чат-бот в приложении и на сайте банка.

За найденные уязвимости вас ждет награда до 1 миллиона рублей.

Вперед на поиски уязвимостей!
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🔺 Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint 🔺
#bizone #windows #microsoft #sharepoint

10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft SharePoint — обширной системы с функциями управления сайтами (content management system, CMS). Из пяти уязвимостей, вошедших в сентябрьский выпуск, четыре позволяли исполнять сторонний код (remote code execution, RCE), одна — создавала угрозу DoS. Мы выбрали для анализа CVE-2024-38227 — RCE-уязвимость привилегированного пользователя. Для нас такое исследование — это возможность изучить сам Microsoft SharePoint и понять текущую теорию его эксплуатации (state-of-the-art).

🔥 Читать далее

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
🛠 LLaMator: Red Teaming фреймворк для тестирования уязвимостей LLM
#LLM #red_team

В этом материале мы, команда LLaMaстеры — студенты 1 курса магистратуры ИТМО AI Talent Hub, представляем фреймворк LLaMator, победивший на хакатоне AI Product Hack в кейсе от компании Raft. Наша задача — создать инструмент для тестирования уязвимостей интеллектуальных систем, например, чат-бота для консультирования клиентов автосалона, на базе больших языковых моделей (LLM).

Сегодня интеллектуальные помощники внедряются повсеместно, делая нашу жизнь удобнее и более эффективной. Однако это также создаёт новые угрозы безопасности, поскольку такие системы могут быть уязвимы к атакам со стороны злоумышленников. Важно регулярно проверять их устойчивость к возможным атакам.

На рынке уже существуют решения для автоматизированной проверки LLM, например, Garak, PyRIT и Giskard, но они нацелены непосредственно на тестирование генеративных моделей и не учитывают региональную специфику. Наша команда решила сосредоточиться на проверке русскоязычных чат-ботов, которые базируются на больших языковых моделях.

➡️ Читать далее

📱 Github

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
кстати каналу 3 года вчера исполнилось, юхууу

я бы написал результаты ребрендинга за год, но пока нет желания. Попозже сделаю)
🔥51👍133🌚2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
NodeJS DOS с помощью битых HTTP/2 фреймов (CVE-2024-27983)
#nodejs #js #dos #http2 #CVE

Node.js сервер может быть положен на лопатки с помощью специального набора HTTP/2 фреймов. Уязвимость возникает, когда злоумышленник отправляет HTTP/2 фреймы, содержащие фреймы CONTINUATION, после чего внезапно завершает TCP-соединение. Это вызывает состояние гонки (race condition) в памяти библиотеки nghttp2, оставляя необработанные данные в памяти. Конкретно проблема возникает при обработке HTTP заголовков в момент закрытия соединения, что провоцирует сбой работы сессии HTTP/2.

😵 Проблема касается всех версий Node.js: 18.x, 20.x и 21.x.

🖥 Security Release

📱 Github PoC (а также в комментариях выложил сбилдженный эксплойт)

😈 HackerOne Отчёт

Также есть лаба, которую вы можете поднять себе в контейнере и потренироваться
📱 Github Лаба

Убедитесь, что у вас стоит docker. Запуск:
git clone https://github.com/lirantal/CVE-2024-27983-nodejs-http2.git ; cd CVE-2024-27983-nodejs-http2 ; chmod u+x ./start.sh ;./start.sh


➡️Советую почитать подробнее про HTTP/2 CONTINUATION Flood

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Защита данных — твоя суперсила? Тогда должность AppSec Engineer в «Киберпротекте» ждет тебя!

Привет! Мы — «Киберпротект», российская аккредитованная ИТ-компания. Разрабатываем решения, которые делают кибермир безопаснее и уютнее для всех! Наша миссия — не просто защищать, а строить безопасное кибербудущее.

⭐️ Сейчас мы ищем талантливого AppSec Engineer, которому предстоит:
• разгадывать тайны кода: статический и динамическим анализ — твоя сильная сторона кода;
• охотиться на уязвимости — вручную или автоматически;
• проводить фаззинг-тестирование;
• анализировать отчеты, зависимости и устранять CVE — твоя логика и внимание выше всех похвал!
• определять и контролировать изменения в поверхности атаки продукта;
• обеспечивать покрытие модульными тестами объектов безопасности.

💎 Наш идеальный кандидат:
• имеет опыт работы AppSec от 1 года и более;
• уверенно владеет языком C;
• отлично знает Linux (RHEL-based).
Знание AFL++, addrsanitizer, valgrind, libfuzzer, statsviz, GO будет плюсом.

Мы предлагаем
• Трудоустройство по ТК РФ с первого дня, официальную зарплату, которая растет вместе с тобой
• Уютный офис в БЦ ФизТехПарк, гибрид или удаленка — выбирай сам! Есть релокационный бонус
• ДМС со стоматологией, страхование от несчастных случаев
• Компенсация занятий спортом и питания — поддержим твой активный образ жизни
• Профессиональный рост — внутреннее и внешнее обучение, чтобы помочь друг другу покорять новые высоты

⭐️ Если тебе откликается, давай знакомиться! Оффер уже готов. Приходи на собеседование и жди результата!

Для отклика пиши Дарье или переходи на вакансию по ссылке.

#вакансия
😁15🌚1
От машинного обучения к вопросам безопасности ИИ. Борис Захир - Борис_ь с ml
#подкаст #podcast #борис_ь

❗️ Подкаст выходит на новый уровень и теперь его можно слушать прямо в Telegram!
❗️ Слушать здесь

У меня в гостях Борис Захир, админ телеграм канала Борис_ь с ml. Канала где вы сможете вдохновиться изучением ML, ИИ, а также российского законодательства в области нейросетей.

Подкаст будет интересен:

Исследователям в области ИИ
Владельцам бизнеса, которые собираются внедрять или защищать ИИ
Всем, кто хочет узнать больше о безопасности ИИ

В этом подкасте мы обсудили:
Развитие от ML к AI
Научные исследование ИИ
Исследование рынка ИИ
Кибербезопасность в ИИ
ИИ в кибербезопасности

➡️ Ссылки
💬 Подкасты в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
☕️ Mave
💬 Канал Борис_ь с ml

Обязательно смотрите до конца!

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148🔥61😁1
©️ Staffcop — лидер рынка расследования инцидентов внутренней информационной безопасности представляет ключевое обновление года. Релиз Staffcop Enterprise 5.5: эволюция внутренней безопасности.

🔴 Ключевое нововведение версии 5.5 — продвинутый анализ рисков, позволяющий администраторам системы не только фиксировать потенциальные инциденты, но и оценивать их критичность для более оперативного реагирования на реальные угрозы.

Что еще вас ждет в новой сборке продукта:

▶️ Анализ рисков
▶️ Централизованная установка меток
▶️ Перехват командной строки
▶️ Учет активности в ВКС
▶️ Перехват в RDP

Добавляя новый функционал, разработчики не забывают улучшать ключевые функции для более глубокого мониторинга событий и инцидентов ИБ.

🕑 30 октября в 11:00 МСК топ-менеджеры Staffcop в прямом эфире проведут презентацию новой версии продукта. Для участников вебинара приготовлены пасхалки, за разгадку которых можно выиграть ЛИМИТИРОВАННЫЙ релизный мерч от Staffcop.

👤 Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире!

➡️ Ссылка на регистрацию

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ»,  ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjbq3DpX
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👍3🌚11