Похек
16K subscribers
2.15K photos
112 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from BI.ZONE Bug Bounty
😆BUGS ZONE 3.0 позади, делимся итогами

На прошлой неделе встретились с нашими самыми активными исследователями, чтобы отметить завершение ивента. 

В ходе официальной части определили пять победителей двухнедельного хантинга. Ими стали:

1️⃣brain
2️⃣crusher
3️⃣savAnna
4️⃣adsec2s
5️⃣Solembumm

А потом всех участников ждали бирпонг, караоке и другие классные активности.

Спасибо всем, кто был с нами. Отдельно благодарим спикеров за топовый контент и вендоров за участие и активности ;)

Фотографии уже доступны в альбоме VK, а когда будут готовы записи докладов, мы выпустим о них отдельный пост.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾11👍62
Forwarded from white2hack 📚
⚠️Attacking Docker Collection ⚠️ by Reza Rashidi, 2024

Attacking Docker involves exploiting vulnerabilities, misconfigurations, and weaknesses in various components of the Docker ecosystem, including Docker Engine, container images, orchestration platforms (e.g., Kubernetes), and the underlying host system. Attackers may leverage techniques such as container breakout, privilege escalation, denial-of-service (DoS), image tampering, and lateral movement to compromise Docker environments and gain unauthorized access to sensitive data or resources.

- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.

#SecDevOps
🔥3
Ахтунг! Алярма! Промокод на 2 месяца для Caido Pro, без подписок, «картона», лайков, репостов и прочей чепухи. Активировать нужно успеть до 4 декабря (если точнее, то до 07:59 04.12.2024).

Смело кликай, чтобы явить своему взору это великолепие: FEYMI-S4MGL-SDXBM-TV1MD.

Активируется это чудо здесь, прямо посередине увидишь манящую красную кнопку (Redeem Voucher), призывающую незамедлительно использовать (Redeem) промокод.

Такие дела.

#caido #promocode #free #share #pro
🔥7😁6👍1
Я тебя найду и позвоню
#маркетинг #приватность

Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить, где она была вчера вечером! Обнаружил я это в ходе одного из расследований утечек клиентов. И я твердо уверен, что такого быть не должно. Инструмент, использующийся в статье, эффективнее утечек баз. Нашими данными не должны так легко легально торговать практически в режиме онлайн. Можно найти любого, куда он ходит, где живет и спит, и позвонить им. Почему и как это работает, какие риски это несет и как этому противодействовать? Расскажу далее.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾3🔥21
Всех с предновогодним настроением, даже тем у кого только рабочее настроение)
6🔥3721😁2🌚2👾1
Forwarded from SecuriXy.kz
Office_Application_Initiated_Network_Connection_To_Non_Local_IP.yml
10 KB
Поговаривают, что зиродей в docs файлах рассылаемых фишингом нашли, в активных публичных образцах песка any.run

https://x.com/anyrun_app/status/1861024182210900357

Ловится сигма-рулом на обращения офисных аппликух на не локальные IP (вложение Office Application Initiated Network Connection To Non-Local IP.yml)

IOC:
SHA256

450221ee3d9144ca03e1058d3ba0e5ad09b4153341676089db9e244662b89800

AV Detection Ratio: 🔴 0 / 62
🔥12😁3👍2
Всем привет! Давно не было постов, не переживайте, автор просто не успевает ничего))

Если серьёзно, то как обычно Q4 и под самый Новый Год привалило пару проектов с большим скоупом, так что даже времени на сон не всегда хватает, но в целом баги находятся, презентации отчётов проводятся)

0. Сегодня приехал новый мерч, в скором времени сделаю анонс отдельным постом
1. Завтра буду на КОД ИБ ИТОГИ 2024 в Москве
2. Завтра же вечером приеду на Assume Birch
3. Выступлю в колледже МИРЭА в рамках CTF Redshift Eclipse
4. Буду на VK Security Confab Max
5. И ещё пара приватных ивентов)

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🎉 Nuclei Templates v10.1.0
#nuclei

Теперь nuclei стал немного полезнее для инфраструктурщиков, которые работают по AD. В последнем апдейте добавили очень много шаблонов связанных с low-hangling fruite в AD, к примеру smb v1/not sign, winrm, UAC, LSA и т.д.

Сейчас вендоры как сделают git pull и будут продавать сканирование внутрянки под соусом своей экспертизы)) Но это я так, шутки шучу, вы же знаете

А если серьезно, то поможет на очень большом скоупе, в остальных случаях: руки + nmap, всегда хватало

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍921🌚1
💻 Любовь и ненависть к NextJS

На Bugs Zone был доклад от @ratel_xx про NextJS (подписчики в чате, знают как я его "люблю")

Недавно вышла Headless CMS Payload 3 версии, которая в том числе поддерживает NextJS 15.*. Я бы не обозревал этот момент в целом, если бы Vercel официально бы не запартнёрилось с Payload.

Во сне как-то приснилось, что мой знакомый серфил интернет и случайно наткнулся на Payload 3 (Wappalyzer'ом она не определяется кстати, на чуйке чисто проверил). Эмпирическим методом выяснилось, что у неё проблемы с проверкой авторизации на фронтенде. Самый тупой frontend hijacking сработал, меняешь 401 на 200 и всё, ты якобы авторизован.

Если конкретнее говорить про то как это защищать, то делайте защиты не на уровне страницы, не на уровне layout, а на уровне middleware. Т.к. сначала все запросы обрабатываются по правилам из middleware, а затем только уже роутятся.

ℹ️ Github Payload

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3🔥1
КОД ИБ ИТОГИ 2024 Москва

Отличный ивент, позитивно, не душно. Много с кем пообщаться)
🔥9👍1🌚1
Телепортация на Assume Birch 🕺

Фиолетовый Вадим рассказывает про Purple Team ))
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4😁2