poxek | Неотсортированное

Telegram-канал poxek - Похек

14582

All materials published on the channel are for educational and informational purposes only. Чат: @poxek_chat Рекламный менеджер: @not_savely Купить рекламу: https://telega.in/c/poxek РКН: https://clck.ru/3FsVhp

Подписаться на канал

Похек

CVE-2025-3248: новую уязмостью в Langflow активно эксплуатируют
#разбор_CVE #CVE #RCE #AI #ML #LLM #python

Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.

➡️ Технические детали
➡️Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️Затронутые версии: Langflow до версии 1.3.0
➡️Вектор атаки: POST-запросы к эндпоинту /api/v1/validate/code
➡️Механизм: Недостаточная валидация входных данных при компиляции Python-кода

➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (whoami, printenv, cat /root/.bash_history)
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак

➡️ Последствия
➡️Полная компрометация системы
➡️Участие в DDoS-атаках
➡️Потенциальная утечка чувствительных данных и конфигураций

➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к /api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.

🛸🛸exploit.py

🔗 Подробности

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

CVE-2024-54085 - ПОЛНЫЙ ЗАХВАТ СЕРВЕРНЫХ ПАРКОВ

Похековцы, привет! Сегодня разбираем крутую уязвимость, которая может превратить твой дата-центр в чужую песочницу.

AMI MegaRAC BMC — популярный контроллер для удаленного управления серверами. Его используют AMD, Nvidia, Supermicro, Huawei и куча других крупных производителей. Но есть один маааленький нюанс...

😵 Один HTTP-запрос = полный контроль

Злоумышленник может обойти аутентификацию одним запросом и получить root-доступ к BMC. Никаких сложных эксплоитов, никакого социалки — просто отправил запрос и ты админ.

🕺 Ещё не осознал критичность всей ситуации?

➡️Полный контроль над серверной инфраструктурой
➡️Обход основной ОС — атакуешь железо напрямую
➡️Возможность внедрения в прошивку BMC
➡️Практически необнаружимо традиционными средствами защиты
➡️Затронуты тысячи серверов по всему миру

😳 Чё делать? Патч муравью приделать

➡️Проверить, используете ли AMI MegaRAC BMC
➡️Обновить прошивку до последней версии
➡️Изолировать BMC-интерфейсы от внешних сетей
➡️Настроить мониторинг подозрительной активности
➡️Провести аудит существующих подключений

🔥 Классический пример того, как одна уязвимость может положить целую инфраструктуру. Такой же эффект к примеру, как от захвата VMware ESXI или любого другого ПО, которое контролирует другие машины.

🔗 Велком тыкать в источник

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

VK BugBounty <== тут дисклозят отчёты

Что вас ждёт:
🔵Разбор реальных отчётов об уязвимостях — от простых до нетривиальных кейсов
🔵Обсудим техники поиска
🔵Покажем вариации логики атак и нестандартные подходы
🔵Дадим рекомендации от эксперта VK, который ежедневно работает с десятками отчётов
🔵Ответим на все ваши вопросы в прямом эфире

🔹Спикер: Алексей Лямкин, триажер VK Bug Bounty

🔹 Когда: 10 июля в 16:00, онлайн

Регистрируйтесь, чтобы не пропустить!

Читать полностью…

Похек

Vercel v0: От AI-помощника до инструмента киберпреступников

➡️ Что такое Vercel v0
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.

➡️ Техническая эксплуатация в фишинговых атаках
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".

➡️ Технические преимущества для атакующих:

➡️Скорость разработки: Создание фишингового сайта занимает минуты вместо часов
➡️Качество кода: AI генерирует современный, адаптивный код с правильной структурой
➡️Обход детекции: Сайты размещаются на доверенной инфраструктуре Vercel
➡️Низкий порог входа: Не требуются навыки веб-разработки

➡️ Методы размещения
Злоумышленники используют несколько тактик:
➡️Хостинг поддельных логотипов компаний на серверах Vercel для повышения доверия
➡️Создание поддоменов, имитирующих легитимные сервисы
➡️Интеграция с существующими фишинговыми инфраструктурами

➡️ Эволюция угрозы
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.

Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.

🔗Источник

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

Мессенджер MAX вышел в публичную Bug Bounty с рекордными выплатами

VK запустила программу по поиску уязвимостей в мессенджере МAX с акцентом на защиту приватности пользователей. Максимальное вознаграждение багхантерам — 5 миллионов рублей.

Из вкусностей — проект имеет открытую документацию по API, хоть и не по всем endpoint'ам в целях безопасности)

Проект Bug Bounty для MAX доступен на всех платформах, где размещена программа VK Bug Bounty:

👨‍💻 Standoff Bug Bounty

🪲 BI.ZONE Bug Bounty

🪲 BugBounty.ru


А ещё у меня получилось получить комментарий от команды VK BB:

«В новой программе мы немного изменили нашу традиционную таблицу вознаграждений, сделав упор на защиту пользователей и их данных. И за это мы готовы платить большие деньги — до 5 миллионов рублей. По меркам российского Bug Bounty, это максимальные вознаграждения» — комментирует руководитель VK Bug Bounty Петр Уваров.
А ещё я сделал тематический чат в MAX, где вы можете что-то тестить. Там уже 69 участника 😱. Самый большой ИБ чат в MAX ))

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

В связи с недавними сбоями в работе Cloudflare и слухами о возможной блокировке сервиса в России многие компании пересматривают свои подходы к защите и ускорению веб-ресурсов, выбирая более надёжные решения.

Некоторые уже защитили себя и перешли к проверенным партнерам по защите и ускорению сайтов. Так, "Лига ставок" смогла в 10 раз ускорить доставку контента и существенно снизить затраты благодаря CDN от CURATOR.

Подробнее о кейсе и многое другое в telegram канале CURATOR

ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923 Erid 2W5zFFzNuK6

Читать полностью…

Похек

Увидимся на VK Security Confab :)

Читать полностью…

Похек

🔓 Розыгрыш 50 подписок на Xakep.ru!

😵 Хочешь получить доступ к эксклюзивным материалам и стать частью сообщества Xakep.ru? Участвуй в розыгрыше и получи шанс выиграть одну из 50 месячных подписок на этот крутой ресурс!

Условия участия:
➡️Быть подписанным на канал Похек (@poxek)
➡️Быть участником Обсуждаем Похек (@poxek_chat)
➡️Иметь хотя бы 1 осмысленное сообщение в Обсуждаем Похек

📆Дата окончания розыгрыша: 14 июля в 13:37 по МСК

Важно: Раздача промокодов на подписку будет происходить не всем победителям в день розыгрыша, чтобы избежать спам-блока. Дальнейшие инструкции по получению подписок будут опубликованы в отдельном посте после оглашения победителей.

🔥 В этот раз у всех большой шанс выиграть подписку на такой крутой ресурс! Буду рад репостам этого розыгрыша в разные каналы и чаты. Давайте распространим информацию и дадим возможность как можно большему количеству людей поучаствовать!

❤️ Made with love by @poxek

Читать полностью…

Похек

Если что не агитирую, но если что вдруг, ссылка на чат в Мах ВОТ

Чатик сделан не для общения на данный момент, а для багхантинга. Велком тыкать)


20 человек уже зашло 🕺

Читать полностью…

Похек

Джейлбрейкаем чатботы: ChatGPT без фильтров

От меня: интересная статья про рабочие способы обхода цензуры у разных нейросетей и это всё ещё очень просто)

Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный душнила.
Мы разберёмся как и зачем вообще снимают ограничения с LLM, какие схемы до сих пор работают (спойлер: кое-что работает), и как модели пытаются защищаться. А так же обсудим, почему не каждый джейлбрейк это серая зона морали.

Что такое джейлбрейк нейросети
В нашем контексте jailbreak - это способ обмануть защитные ограничения (guardrails) модели или её обёртки, чтобы она выдавала нам ответы, которая по задумке разработчиков не должна.

По сути, это попытка вырваться из запрограммированных рамок поведения навязанных на уровне либо системного промпта, либо фильтрами платформы, либо архитектурными ограничениями (весов модели).

К слову, джейлбрейк бывает не только LLM, но и других генеративных ИИ (например, уговорить Midjourney нарисовать вам *морально сомнительный контент*).

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

🔐 RCE уязвимость в MCP Inspector - не дайте LLM захватить вашу машину

Не секрет, что AI (LLM) сегодня активно внедряется в рабочие процессы компаний - для автоматизации задач, генерации кода, DevOps и не только. Но с быстрыми экспериментами часто приходит и большой риск.
🧠 Если вы интегрируете LLM (например, ChatGPT, Claude, Capilot и тп) с локальными инструментами через MCP-протокол, будьте крайне осторожны с отладочным веб-интерфейсом - MCP Inspector. Это веб-интерфейс, через который можно отправлять команды от имени LLM на исполнение в вашей системе: curl, python3, ls и т.д.

По умолчанию он работает на 127.0.0.1:6274 и требует токен. Но: некоторые забывают, что переменная DANGEROUSLY_OMIT_AUTH=true полностью отключает авторизацию, порты могут случайно оказаться проброшены наружу (через Docker, nginx, ngrok и др.);
В таком случае любой, кто найдёт интерфейс - получает удалённое выполнение команд (RCE).

🎯 В скупе с например CVE-2025-49596 Auth Bypass и другими еще не открытыми злоумышленник может:
Выгрузить чувствительные файлы (/etc/passwd, .ssh/id_rsa, .env), установить майнер или бэкдор и пробросить обратную оболочку (reverse shell) и использовать машину как точку входа в инфраструктуру.

🛡️ Как защититься?
1. Никогда не отключайте авторизацию (`DANGEROUSLY_OMIT_AUTH=true`) - даже на локалхосте.
2. MCP Inspector должен быть доступен только локально, и только по мере необходимости.
3. Убедитесь, что порт 6274 не проброшен наружу (особенно при использовании Docker).
4. Изолируйте среду с интеграцией в DMZ без прямых доступов к основной инфраструктуре.

🧊 Мы все ходим по тонкому льду: инструменты вроде MCP развиваются стремительно, и не всегда проходят должную проверку безопасности. Учитывайте это - особенно при работе с LLM, которые могут исполнять произвольные команды внутри вашей системы.

Читать полностью…

Похек

Сидишь на выходных, изучаешь ML, LLM, RAG, CAG, RL, LoRA, DeepSpeed, кодишь как безумец. Предлагаю разбавить данный вечер пошарив друг другу любимые ИБ/ИТ стикеры, только без трешатины, такое буду удалять. Пожалуй начну первым 😁

Читать полностью…

Похек

Видели, что в Telegram завезли новый алгоритм для защиты братьев Дуровых и их детище?)

Читать полностью…

Похек

Один из победителей пока не отвечает. Если не ответит в течение суток, то либо переиграем его проходку, либо я на свой выбор отдам кому-нибудь

Читать полностью…

Похек

кстати, в прошлый четверг я дважды за день успел подискутировать на тему ИИ Xbow, что возможно это набор индусов, которые пентестят программы на h1. Да и судя по описанию на сайте, это 100% не pentest-ai, а скорее система круиз контроля, похожее на pentest-gpt, только более продвинутое.

Иииииии, в чём я точно оказался прав, ребята набирали хайпа в этих ваших интернетах для привлечения раунда инвестиций. Собственно они привлекли 75.000.000💵.

С чем я их поздравляю, но всё ещё есть сомнения, что это полуправда на счёт ИИ.

🔗 Оригинал статьи

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

#note

Хороший видос про софт скиллы, приятная подача и мемный видеоряд
https://www.youtube.com/watch?v=JKICGa4J-qc

Хотите аналогичный видос от меня по софтам для ИБэшников?

Читать полностью…

Похек

😧 Российский LLM превзовшёл SAST'ы

Похековцы, привет! Сегодня у нас крутые новости из мира отечественного ИИ. Ребята из Сбербанка сделали то, что казалось невозможным! Центр практического ИИ Сбербанка разработал свою методику поиска уязвимостей с помощью LLM.

➡️Цифры, которые радуют, но не впечатляют:

➡️+22% эффективности по сравнению с существующими решениями (с учётом SFT, RL и остального - не удивительно)
➡️В 13 раз быстрее процедура дообучения
➡️Первое в мире решение, которое доказанно лучше статанализаторов (спорно)
➡️Работает с самым сложным кодом (с легаси без доки сработает?)

WizardCoder (правда не известно кол-во параметров 15B или 33B) — дообученная LLM, которая теперь умеет находить уязвимости лучше традиционных инструментов. Это не просто "еще один ИИ-инструмент", это правда рабочее решение!

⬆️Что это меняет?

➡️Приятный глазу рост российского бигтеха, который возможно скоро поравняется с международными решениями
➡️Скрестим пальцы и поставим свечку, чтобы продукты Сбера были мене уязвимыми и наши ПДн реже утекали
➡️Развитие российских спецов, но желательно, чтобы их не схантили в Цукенбергу за 100 млн $, хотя кто от такого откажется))

❤️ Лично я рад таким новостям

Пока весь мир говорит про OpenAI, Claude, Gemini и другие AI, наши исследователи делают крутые штуки в практическом применении ИИ для кибербезопасности. Это именно то, что нужно нам — не хайп, а реальные результаты.

🔗 Велком тыкать в источник

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

Don’t Fear The AI Reaper: Using LLMs to Hack Better and Faster
#AI #LLM #ML #bugbounty #pentest #subdomain #recon

LLM могут значительно ускорить обнаружение угроз, анализ уязвимостей и реагирование на инциденты, автоматизируя рутинные задачи и анализируя огромные объемы данных. Например, они могут помочь в разведке, генерируя списки слов для брутфорса DNS или обогащая перестановки для перечисления поддоменов. Также LLM могут быть использованы для автоматического обнаружения уязвимостей и создания эксплойтов.

Однако, с появлением LLM возникают и новые угрозы. Злоумышленники могут использовать их для создания более сложных и масштабных атак, включая автоматизацию вредоносных действий и разработку динамических моделей атак, которые труднее обнаружить. Например, LLM могут быть подвержены атакам с внедрением подсказок (prompt injection), когда вредоносные инструкции скрываются во входных данных пользователя. Также существует риск утечки конфиденциальных данных, если LLM обучались на чувствительных наборах данных

Do hackers have any future left? I'm sure we do. 😵


🔗Источник

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

SimpleHelp RMM CVE-2024-57727

SimpleHelp — это популярная система удаленного мониторинга и управления (RMM), которую используют IT-провайдеры и системные администраторы для управления клиентскими сетями. Система позволяет удаленно подключаться к компьютерам, устанавливать обновления, мониторить состояние систем и решать проблемы без физического присутствия.

RMM-системы критически важны для современного IT-аутсорсинга — через них управляются тысячи endpoint'ов в корпоративных сетях. Именно поэтому компрометация RMM равносильна получению "мастер-ключа" ко всей IT-инфраструктуре клиента.

Трипл килл: CVE-2024-57726, CVE-2024-57727, CVE-2024-57728

В январе 2025 года были раскрыты сразу три критические уязвимости в SimpleHelp:
➡️CVE-2024-57726 — дополнительная уязвимость безопасности
➡️CVE-2024-57727 — path traversal уязвимость (основная)
➡️CVE-2024-57728 — еще одна критическая брешь

CVE-2024-57727 представляет собой path traversal уязвимость в SimpleHelp версий 5.5.7 и ранее. Path traversal позволяет атакующему "выйти" за пределы разрешенной директории, используя последовательности типа `../` для доступа к произвольным файлам системы.

❗️DragonForce
Главным эксплуататором этих уязвимостей стала группа DragonForce — не просто ransomware группировка, а целая "картельная модель" с франшизой для аффилиатов. Группа активно перестраивает ландшафт угроз после падения LockBit.

📌Связи DragonForce:
➡️Поглощение/взлом сайтов BlackLock, Mamona, RansomHub
➡️Подозрения в сотрудничестве с Scattered Spider
➡️Использование advanced техник социальной инженерии

💻Анатомия атаки на MSP
DragonForce провела sophisticated атаку на британского MSP-провайдера, используя следующую схему:

➡️Этап 1: Компрометация RMM
- Эксплуатация CVE-2024-57727 для получения доступа к SimpleHelp-серверу MSP
- Получение контроля над RMM-инфраструктурой

➡️Этап 2: Разведка и закрепление
- Пуш SimpleHelp-инсталлятора клиентам через легитимную RMM-инфраструктуру
- Сканирование инфраструктур клиентов: имена устройств, пользователей, сетевые соединения
- Использование Microsoft Quick Assist и бэкдора QDoor для бесшумного закрепления
- Пребывание в сети до 9 дней до активации шифровальщика

➡️Этап 3: Атака
- Развертывание шифровальщика и инструментов двойного вымогательства
- Использование визинга + email-бомбинга для дополнительного давления
- Массовые сбои и отключения IT в ритейле Великобритании

❗️Индикаторы компрометации (мини IoC)
CISA и исследователи выделяют следующие IoC:
➡️Исполняемые файлы с трехбуквенными именами (aaa.exe, bbb.exe, ccc.exe)
➡️Время создания файлов после января 2025 года
➡️Аномальный сетевой трафик от SimpleHelp сервера
➡️Присутствие Microsoft Quick Assist в неожиданных местах
➡️Следы QDoor бэкдора в системе

🔖Рекомендации по защите
0️⃣Обновление до версии 5.5.8+ — критически важно для всех инсталляций
1️⃣Изоляция SimpleHelp серверов от интернета до применения патча
2️⃣Аудит всех трех CVE (57726, 57727, 57728) в системе
3️⃣Проверка на QDoor и Quick Assist в неожиданных местах

❗️Для MSP и IT-провайдеров:
➡️Немедленный аудит всех клиентских подключений через SimpleHelp
➡️Проверка логов на подозрительную активность с января 2025
➡️Уведомление клиентов о необходимости threat hunting
➡️Временное отключение RMM-доступа до полной проверки

🕰Проверка компрометации:
➡️Поиск файлов с трехбуквенными именами, созданных после января 2025
➡️Анализ сетевого трафика на аномалии
➡️Проверка наличия Microsoft Quick Assist в системах, где он не должен быть
➡️Поиск следов QDoor бэкдора

Долгосрочные меры:
➡️Внедрение Zero Trust архитектуры для RMM-систем
➡️Сегментация сети между RMM и критическими системами
➡️Мониторинг всех RMM-подключений в реальном времени
➡️Создание incident response плана для RMM-компрометации

💬Выводы
CVE-2024-57727 и связанные уязвимости показывают, что в эпоху cloud-first и remote-first подходов, безопасность управляющих систем должна быть приоритетом номер один.

Читать полностью…

Похек

Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.

Читать полностью…

Похек

VK Security Confab from СПБ

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

Самый первый ❤️

Коллеги из AppSec Альфа-Банка запускают свой митап, и первая встреча пройдёт уже 10 июля в 18:30 в Москве — в пространстве ExitLoft.

Покажем на реальных кейсах, чем живёт AppSec в Альфа-Банке, расскажем, зачем перешли на сервисную модель SSDLC, как развиваем MLSecOps и какие приёмы Offensive AppSec помогают нам находить уязвимости до того, как это сделают другие. А завершим всё афтепати с общением под открытым небом.

➡️ Если вам интересно, как устроена безопасность приложений изнутри, регистрируйтесь по ссылке!

#анонс #cybersec



@alfadigital_jobs — канал о работе в IT и Digital в Альфа-Банке

Читать полностью…

Похек

🕐🕑🕒🕓🕔🕕🕖

Скоро уже OFFZONE. Успели купить билеты или подать на доклад? Нет??

🔥 Тогда успевайте подать заявку до конца CFP (call for papers) 10 июля.

А еще я пошушукался с организаторами и они сказали, что особенно ждут доклады на следующие зоны: AI, community, appsec. Так что ждем ваши классные доклады!

➡️Что получат спикеры Main Track?
0️⃣билет на конференцию
1️⃣приглашение на Speaker Party
2️⃣набор мерча (как всегда кайфовый)
3️⃣2 билета на конференцию для друзей,
4️⃣оплату перелета и проживания (при необходимости; максимум для двух спикеров на доклад)

➡️Какие плюшки для спикеров на остальных зонах?
0️⃣билет на конференцию
1️⃣приглашение на Speaker Party
2️⃣набор мерча (мерч как всегда кайфовый)
3️⃣1 билет на конференцию для друга

🎁 Также я в коллабе с BIZONE готовлю кое что для вас на ивент. Так что ждите дальнейшие анонсы)

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

#заметка

Запуск gitlab runner в dind (docker in docker) режиме

МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию

0️⃣ Инициализация gitlab runner

sudo docker run -d --name gitlab-runner --restart always -v /srv/gitlab-runner/config:/etc/gitlab-runner -v /var/run/docker.sock:/var/run/docker.sock gitlab/gitlab-runner:latest


Токен и url получаем в <repo> > Settings > CI/CD > Runners > Project Runners > New project runner


1️⃣Регистрация gitlab-runner (я не стандартным вариантом это делаю)
Копируем конфиг:
concurrent = 4
check_interval = 0
connection_max_age = "15m0s"
shutdown_timeout = 0

[session_server]
session_timeout = 1800

[[runners]]
name = "<runner_name>"
url = "https://<domain>"
id = 8
limit = 3
token = "glrt-<token>"
token_obtained_at = 2025-04-13T20:58:53Z
token_expires_at = 0001-01-01T00:00:00Z
executor = "docker"
[runners.cache]
MaxUploadedArchiveSize = 0
[runners.cache.s3]
[runners.cache.gcs]
[runners.cache.azure]
[runners.docker]
tls_verify = false
image = "docker"
privileged = true
disable_entrypoint_overwrite = false
oom_kill_disable = false
disable_cache = false
volumes = ["/cache", "/var/run/docker.sock:/var/run/docker.sock"]
shm_size = 0
network_mtu = 0

Вставляем конфиг в локальной файловой системе:
sudo nano /srv/gitlab-runner/config/config.toml


2️⃣Применение настроек
sudo docker restart gitlab-runner


3️⃣Чекаем логи
sudo docker logs gitlab-runner

Если видем строчки:
Configuration loaded
Initializing executor providers

Значит всё ок.

4️⃣ Пробуем деплоить

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".

Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.

Список уязвимых плагинов:
⚫️Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️Сотбит: Мультирегиональность
⚫️Сотбит: Парсер контента

Критичность - 8,8/10 CVSS 3.0

Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614

Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*

Читать полностью…

Похек

Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent

AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?

Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью

Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.

По сути данная статья является небольшим анализом статьи по Llama Firewall.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Похек

Павел Дуров поблагодарил Похек за вклад в ИБ.

Читать полностью…

Похек

Чувак не ответил, поэтому отдаю проходку @tembitt

Читать полностью…

Похек

🐈‍⬛ SparkKitty: милое имя — серьёзная угроза

Помните SparkCat? Троян-стилер, который крадёт фото с телефонов. Теперь появился его «младший брат» — SparkKitty.

SparkKitty - новый кроссплатформенный троян-стилер, обнаруженный специалистами «Лаборатории Касперского» в этом году. Он нацелен на устройства с iOS и Android и представляет собой опасную угрозу , так как крадет изображения из галерей смартфонов, особенно скриншотов с seed-фразами криптокошельков.

💻Технические особенности

➡️SparkKitty распространяется через официальные магазины и сторонние сайты, маскируясь под легитимные приложения, такие как криптовалютные трекеры или мессенджеры для iOS и Android.

➡️Он запрашивает доступ к галерее изображений, собирает их и автоматически загружает на сервер злоумышленников.
Позже может примениться OCR для поиска ценной информации, например, seed-фраз.

➡️На iOS вредоносный код встроен в поддельные фреймворки.
Троянец для Android существует в вариантах на Java и Kotlin; версия на Kotlin является вредоносным Xposed-модулем.

➡️SparkCat был нацелен на кражу изображений с seed-фразами, используя OCR для выборочного сканирования, а SparkKitty крадет все изображения из галереи без разбора, предположительно для поиска seed-фраз, но может захватывать и другие данные.

Поэтому внимательно проверяйте разрешения, запрашиваемые программами и регулярно обновляйте зсистемы безопасности!

🔗Подробнее об угрозе можно почитать в блоге Kaspersky

Читать полностью…

Похек

всем победителям отписал

Читать полностью…
Подписаться на канал