Все материалы, опубликованные на канале, предназначены исключительно для образовательных и информационных целей. Чат канала: https://t.me/poxek_chat Автор канала: @szybnev
🔹 Советы для багхантеров от команды VK Bug Bounty 🔹
1️⃣ Культура подачи отчетов: ключ к быстрому триажу
Соблюдение культуры подачи отчетов критически важно для эффективного взаимодействия. Хотя принимаются отчеты любого формата, информативность и детальность значительно ускоряют процесс триажа. Добавление алгоритма воспроизведения, RAW-HTTP запросов, скринкаста и скриншотов не только ускоряет рассмотрение уязвимости,
но и плюсик в карму.
При обнаружении уязвимости важно проверить в скоупе ли она, а потом оценить ее потенциальный импакт. Анализируйте легкость эксплуатации, затронутый сервис и домен. Такой подход помогает прогнозировать уровень вознаграждения и приоритетность уязвимости для компании.
Посвятите время на изучение архитектуры приложения, логики его работы и типичных уязвимостей в аналогичных системах - это стратегический подход к багхантингу. Понимание нормального функционирования приложения позволяет легче выявлять аномалии и потенциальные уязвимости, особенно критические. Этот метод повышает эффективность поиска и увеличивает шансы на обнаружение значимых проблем безопасности.
Использование PowerShell в последних версиях Windows оставляет приличное количество следов. Атакующим приходится использовать техники, благодаря которым можно уменьшить шум при работе с данным инструментом.
Небольшой артикл, написанный совместно с @CyberRavenMan, совмещает в себе взгляд Blue- и RedTeam на использование PowerShell, содержит основные артефакты, которые позволяют криминалисту проанализировать деятельность атакующего, и их глушение, а также основные методы, затрудняющие анализ работы в PowerShell.
Методы тривиальны, но несут актуальное практическое значение в современных системах Windows.
exc3pt10n/powershell-over-detection" rel="nofollow">https://teletype.in/@exc3pt10n/powershell-over-detection
Using PowerShell in modern versions of Windows leaves a decent amount of footprints.
A small article, co-written with @CyberRavenMan, combines the Blue- and RedTeam's perspective on the use of PowerShell.
The techniques are trivial, but carry actual practical value in modern Windows systems.
exc3pt10n/first-blxxd-powershell-over-detection-bb9772b08e05" rel="nofollow">https://medium.com/@exc3pt10n/first-blxxd-powershell-over-detection-bb9772b08e05
Раскрываем секретные функции: магия макросов в Burp Suite
#burpsuite #red_team
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений.
Эта статья мне напомнила мне один из докладов на Bugs Zone (багхантерская приватка от BI.ZONE), там был схожий по смыслу доклад. Поэтому решил поделиться этой статьёй с теми, кто ещё не знает про макросы в нашем любимом Бурпсуютике.
🐭 Как итог статьи, автор наглядно показал, как можно сделать четыре действия в одно действие)
📌 Читать статью
🌚 @poxek
Крадем чужой телеграм аккаунт за 10 секунд 😎
#telegram #red_team
Ресерч совсем свежий, ему всего 6 дней)
Так что радуйтесь, харкорный контент по вебу возвращается, для тех кто его ждал и дождался.
Давайте попробуем вместе разобраться, как эта атака сработала. Энтрипоинт здесь это авто аутентификации в веб версии телеги при переходе их клиента телеграма (desktop & smart).
При открытии этой ссылки у вас в URL подставляется токен аутентификации в аккаунт.
Далее автор собрала свою версию tdesktop и анализировала код в поисках захаркорженных доменов телеги. И нашли их.
Далее она начала разбирать как формируется ссылку на авто аутентификацию
http://web.telegram.org/ becomes https://web.telegram.org/#tgWebAuthToken=...
https://z.t.me/pony becomes https://z.t.me/pony?tgWebAuth=1#tgWebAuthToken=...
https://k.t.me/#po=ny becomes https://k.t.me/?tgWebAuth=1#po=ny&tgWebAuthToken=...
tgWebAuth
установлен и deep link действительна, то вместо этого вы сможете запустить этот забавный javascript:<html>
<head>
<meta name="robots" content="noindex, nofollow">
<noscript><meta http-equiv="refresh" content="0;url='https://web.telegram.org/a/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse'"></noscript>
<script>
try {
var url = "https:\/\/web.telegram.org\/a\/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse";
var hash = location.hash.toString();
if (hash.substr(0, 1) == '#') {
hash = hash.substr(1);
}
location.replace(hash ? urlAppendHashParams(url, hash) : url);
} catch (e) { location.href=url; }
function urlAppendHashParams(url, addHash) {
var ind = url.indexOf('#');
if (ind < 0) {
return url + '#' + addHash;
}
var curHash = url.substr(ind + 1);
if (curHash.indexOf('=') >= 0 || curHash.indexOf('?') >= 0) {
return url + '&' + addHash;
}
if (curHash.length > 0) {
return url + '?' + addHash;
}
return url + addHash;
}
</script>
</head>
</html>
web.telegram.org/?legacy=1
. Более того, сессия разделяется между веб-клиентами, поэтому эксплойт в старом веб-клиенте может быть полезен, даже если цель использует современный веб-клиент.tgaddr
в URL. Однако это оказалось тупиком для её исследования, поскольку я не смог найти способ избавиться от амперсанда в части URL &tgWebAuthToken=... или обойти его. Я даже возился с юникодом, чтобы посмотреть, не позволит ли он мне каким-то образом "стереть" амперсанд, но, похоже, UTF-8 был разработан так, чтобы противостоять этому.z.t.me
" в приложении Telegram и нажмите на ссылку. telegram.org/#tgWebAuthToken=
telegramz.org
- домен, которым владеет автор, - и нажимаете Enter. Сегодня объявлю результаты.
Продажи футболок также закрыты. Будут возобновлены после PHDays Fest 2
FAQ
#phd2
Уточню по условиям конкурса. А то почему-то появляются вопросы куда её писать.
Писать мне в ЛС. Если вы не против, то я оформлю и выложу вашу историю в паблик (с вашего разрешения и совместной редактуры, если потребуется). Если не хотите оглашать - ваше право, она уйдет со мной в могилу)
За первый и второй день прислали интересные истории, делитесь и вы своими 🥺А в крайнем случае, если билет не нужен, то вы можете подарить его своему другу)
🌚 @poxek
Тут просят ещё один дизайн. Футболку с дизайном, как на шоппере. Т.е. на груди code block SQLi, а на спине code block XSS.
Пока даже превью сделать не можем, т.к. я в дороге. Но думаю вы сможете представить, как это круто будет выглядеть)
Набираем 10 ❤️ и тогда вечером уже сделаем новый дизайн и добавлю в ту же форму для заказа
p.s. жесть вы быстро набрали)
Значит надо делать))
Розыгрыш билетов на Positive Hack Days Fest 2. Розыгрыш и открытие продаж мерча Похек!!
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся! 🕺
➡️Наши вводные: у меня есть 10 билетов на PHD 2, большое желание отдать их вам, форма для предзаказа мерча (и не только))
➡️Что хочу от вас: написать классную интересную историю, как вы попали в ИТ/ИБ. Чем красочнее и живее вы это напишите, тем лучше) Формат: любой текстовый. Приватность: на ваш выбор, желательно (можно отредактированный вариант) выложить в паблик
➡️Разыгрывается 10 билетов на PhD 2, 10 футболок "RCE для сердца", 10 похекерских шопперов и Вы на PHD2⬅️
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам ❤️
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2 спасибо кэп.
🐣➡️ Заказывать мерч здесь ⬅️🐣
📌 Первую партию заказываю конкретно под PHD2, поэтому у вас время на решение ограничено до 7 мая! Чтобы всем успело приехать. Когда вы оставите заявку на предзаказ, я @szybnev или Ваня @Ivanchurakof напишем Вам для уточнения заказа и оплаты.
p.s. если у вас есть предложения о дизайне, то пишите мне @szybnev, обсудим. Если дизайн мне и знакомым зайдет, то тоже будет продаваться, тогда договоримся)
P.S.p.s. Заказали уже много мерча, поэтому продажи вынужден закрыть. (чтобы я тупо смог это довести на PHD)
🌚 @poxek
На мушке у APT-группировок: kill chain из восьми шагов и котики
#red_team #APT
Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.
➡️ Читать далее
🌚 @poxek
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
CVE-2024-2448
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
🪲 Выложили доклады с BUGS ZONE
1️⃣bi_zone_vk?z=video-187584378_456239230%2Fclub187584378%2Fpl_-187584378_-2">Да кто такой этот ваш триаж?
Независимый исследователь Артем Бельченко провел несколько интервью с вендорами и поделился с нами тем, как проводят триаж в разных компаниях.
2️⃣bi_zone_vk?z=video-187584378_456239231%2Fclub187584378%2Fpl_-187584378_-2">Сила Python в руках багхантера
Независимый исследователь Аркадий Тен рассказал, что делать, если привычных инструментов Burp Suite не хватает для эксплуатации нужной уязвимости, и как эффективно использовать Python для поиска багов.
Смотрите записи, делитесь с друзьями, ждем вас на следующих ивентах :)
Исследование по защищенности мобильных приложений за 2023 год
Итак, наконец-то это случилось!
Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!
В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.
Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.
Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.
В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.
Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!
И конечно, приятного чтения!
OWASP OFFAT
#owasp #API #fuzzing
OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.
Что тестирует инструмент:
➡️Restricted HTTP Methods
➡️SQLi
➡️BOLA
➡️Data Exposure
➡️BOPLA / Mass Assignment
➡️Broken Access Control
➡️Basic Command Injection
➡️Basic XSS/HTML Injection test
Установка:
python -m pip install offat
offat -f swagger_file.json
Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
#red_team #k8s
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера.
➡️ kube-bench
kube-bench — приложение на Go, которое проверяет, соответствует ли кластер Kubernetes рекомендациям CIS Kubernetes Benchmark. Проект имеет богатую историю (появился на GitHub еще в 2017-м году) и явный спрос у сообщества (почти 4000 звёзд).
Что за CIS (Center for Internet Security)? Это некоммерческая организация, которая занимается вопросами кибербезопасности, основываясь на обратной связи от сообщества. CIS Benchmark, в свою очередь, — это сформулированный список рекомендаций по настройке окружения для защиты от кибератак. Данные рекомендации включают в себя поиск слишком широких прав доступа к файлам конфигурации и небезопасных параметров компонентов кластера, незащищенных учётных записей, проверку сетевых и общих политик.
➡️ kube-hunter
Инструмент kube-hunter написан на Python и также предназначен для поиска уязвимостей в кластере Kubernetes. От предыдущей утилиты отличается тем, что нацелен на оценку защиты кластера с точки зрения «атакующего». Тоже имеет достаточно богатую историю: развивается с 2018 года и получил 3000+ звёзд на GitHub.
Ранее Агентство по национальной безопасности и Агентство по кибербезопасности и защите инфраструктуры США опубликовали совместный отчет — «Руководство по усилению безопасности Kubernetes» (Kubernetes Hardening Guidance).
Это событие получило большой интерес со стороны Kubernetes-сообщества. Вплоть до того, что уже стал доступен первый инструмент для проверки K8s-инсталляций на соответствие требованиям, описанным в этом документе. Он называется Kubescape.
➡️ Читать полностью
🌚 @poxek
❌ PingCastle Notify ✅
#red_team #AD #windows
Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычный health check безопасности AD, до чуть ли не готовой презентации для руководства.
Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).
Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!
Подготовка:
➡️Скачиваете последнюю версию с сайта.
➡️Разархивируете
➡️Создаете папку Reports
внутри PingCastle
➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle
Далее потребуется настроить уведомления, следовательно создать бота ТЫК
Наконец создать повторяющийся таск в AD ТЫК
По сути всё, мы собрали бюджетный CVM AD на коленки.
🌚 @poxek
🖥 JSFuck ()+ []!
#js #xss #red_team
JSFuck - это эзотерический и образовательный стиль программирования, основанный на атомарных частях JavaScript. В нем используется всего 6 различных символов для написания и выполнения кода.
Он не зависит от браузера, поэтому его можно запускать даже на Node.js.
Как пример, нагрузка alert(1) будет преобразована в
[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]((!![]+[])[+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+([][[]]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+!+[]]+(+[![]]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]+(+(!+[]+!+[]+!+[]+[+!+[]]))[(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([]+[])[([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]][([][[]]+[])[+!+[]]+(![]+[])[+!+[]]+((+[])[([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]+[])[+!+[]+[+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]]](!+[]+!+[]+!+[]+[!+[]+!+[]])+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]])()((![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[+!+[]+[!+[]+!+[]+!+[]]]+[+!+[]]+([+[]]+![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[!+[]+!+[]+[+[]]])
false => ![]
true => !![]
undefined => [][[]]
NaN => +[![]]
0 => +[]
1 => +!+[]
2 => !+[]+!+[]
10 => [+!+[]]+[+[]]
Array => []
Number => +[]
String => []+[]
Boolean => ![]
Function => []["filter"]
eval => []["filter"]["constructor"]( CODE )()
window => []["filter"]["constructor"]("return this")()
Когда Сергей первым комментирует пост, всплывает картинка — как он на самом деле выглядит и почему все успевает
Читать полностью…⚠️ Итоги конкурса и предзаказов ⚠️
#phd2
🕺 Начнем с более вкусного. Конкурс был на 10 мест, следовательно 10 билетов. Прислали более 10 историй, поэтому мне приходилось выбирать, чья более яркая и интересная. Лично для меня, глобальной целью было показать разные истории о вхождении в ИБ/ИТ, чтобы замотивировать тех, кто ещё не в этой сфере прийти к нам. Поэтому практически все истории будут сформированы в большую подборку историй и выложены на какой-то ресурс вне моего телеграм канала. Вот эти 10 прекрасных молодых (или не очень) людей, кто осмелился прислать мне истории и был выбран победителем в моём конкурсе! У каждого из них история достойная в меньшей степени мерча)
Билеты выдам как только получу их от организаторов 🤘
p.s. как выяснилось, некоторые победители либо уже приобрели билет, либо участники standoff 13. Поэтому эти билеты пойдут в другие добрые руки (чуть позже узнаете в чьи)
@voixe852
@S0meOdy
@Gulyakoff
@AlexeyInfosec
@z_nwh
@BladeRunnerG
@shybert
@sankholo
@Ivanchurakof
@rissor41
🕺 А также накидаю вам циферок по предзаказам футболок.
Было заказано 29 футболок, после чего я закрыл предзаказы, потому что я больше тупо не смогу вам привезти))
Самым популярным был "RCE для сердца" - 14 футболок. Вторым по популярности оказался третий дизайн, с codeblock'ами нагрузок SQLi и XSS - 9 штук. И чуть менее популярным стал "Багхантерский забив чаши" - 7 штук.
Некоторые заказывали вообще все дизайны)) мне и моему дизайнеру это очень приятно, спасибо большое вам! Надеюсь качество вас порадует и футболки прослужат долго. Да и в принципе для первого запуска, практически 30 футболок это многа)
Сегодня же отправлю на производство заказ и скрестим пальцы, чтобы всё успели сделать)
Всем большое спасибо! Stay secure ❤️
🌚 @poxek
#funfact заказали уже более 20 футболок. Причем не только, чтобы я на PHD отдал, но и отправка по России СДЭКом.
Я считаю для первого запуска, это круто) Успейте заказать по самой низкой цене на старте, дальше больше 🌚
А ещё предлагаю, чтобы мы все ходили с шоппером Похек и футболке, тогда "своих" будет очень просто распознать и вы точно не останетесь без внимания на PHDays 2))
Спасибо Вам всем, вы мне очень до́роги ❤️
p.s. с теми, кто выбрал доставку, спишусь дополнительно, т.к. нужно будет сообщить мне доп данные для отправки
@poxek
Вы просили? Мы сделали)
Третий дизайн футболки, как на шоппере. SQLi и XSS
Добавил в форму предзаказа мерча :)
p.s. уже прислали несколько историй о входе в ИБ в рамках конкурса!
🌚 @poxek
Всем желаю хороших праздников и выходных! Я возьми мини-отпуск, тоже хочу отдохнуть. Как раз разгребу свой беклог. Всем приятного отдыха!
p.s. это не отпуск по работе, а только от ведения канала
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: hackerblog/PtB5Fw2oQbX" rel="nofollow">https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
В чате показываю дизайны мерча уже на одежде. Залетайте @poxek_chat
Читать полностью…После доклада Аркадия поднял вопрос о том, что Burpsuite в практически отсутствии конкуренции уже долго стагнирует. Наблюдается всё больше багов и т.д и нет новых фич.
Привел пример Grroxy, на мой взгляд очень интересного аналога Burpsuite. Пока в бете и выборочно дают доступ.
Есть Caido, но он стал платным и бесплатная урезанная версия. А по функционалу пока не дотягивает до бурпа
А какие аналоги Бурпа знаете вы?
🔐Awesome-ml-for-cybersecurity
Хороший репозиторий, где структурировано много информации по этой теме, в том числе и на русском языке.
Например, "Методы интеллектуального анализа данных и обнаружение вторжений (RUS)" и "Нейросетевой подход к иерархическому представлению компьютерной сети в задачах информационной безопасности (RUS)"
🔵
🛡LLM Guardrails
Существуют языковые модели, которые созданы для того, чтобы отвечать на вопросы на определенную тематику.
Например, медицинские вопросы, транспортные, заказы и проч.
В контексте безопасности ИИ, в таких языковых моделях необходимо внедрение LLM Guardrails - специальных ограждений, которые смогут определить границы для ответов таких языковых моделей.
Для чего они нужны?
✅Чтобы убедиться, что языковая модель ведет себя определенным образом, следует структуре ответов, и может задавать дополнительные вопросы.
✅Чтобы гарантировать, что языковая модель не будет себя плохо вести. Включать вредоносную информацию в ответ, отвечать на вопросы не по теме, или задавать неуместные вопросы.
В настоящее время существуют две крупные библиотеки LLM Guardrails:
🖥NVIDIA
🖥GUARDRAILS
Проверьте, не забыли ли вы добавить их в свой проект👧
🆕 С 22 апреля Московская область запускает очередную краткосрочную программу багбаунти на платформе Standoff. Скоуп: zdrav.mosreg.ru
Сервис «Здоровье» заменяет бумажную медицинскую карточку пациента. Через него можно записаться на прием или вызвать врача на дом, посмотреть результаты обследований и записи о прошлых визитах в поликлинику.
До 20 мая присоединяйся к поиску уязвимостей на платформе Standoff и получай заслуженное вознаграждение!