poxek | Неотсортированное

Telegram-канал poxek - Похек

-

Все материалы, опубликованные на канале, предназначены исключительно для образовательных и информационных целей. Чат канала: https://t.me/poxek_chat Автор канала: @szybnev

Подписаться на канал

Похек

Валентин Мамонтов – Как построить API security, заставить DAST работать и причем тут WAF
#WAF #DAST #API #appsec

В третьем выпуске встретились с Валентином Мамонтовым – экспертом с более, чем 5-летним опытом в сфере ИБ и DevSecOps. Он поможет нам разобраться, почему динамическое сканирование может спасти ваш бизнес от хакеров. А также:
▪️почему WAF не пустая трата денег компании
▪️как правильно внедрять WAF
▪️что может DAST и как правильно им пользоваться
▪️почему одного DAST мало и нужно дополнительно выстраивать API Security ▪️как грамотно построить API Security
▪️какова динамика российского рынка в сфере динамического тестирования
▪️об open source в России И все это с шутками и небольшими выходами за пределы темы.

0:33 Вступление
1:04 Что такое динамическое тестирование? Что такое DAST? Где применяется API Security?
2:40 Из чего состоит DAST инструмент: пауки, ajax spiders
3:33 Виды spiders (пауков)
5:26 Особенности работы DAST с API
6:37 С чем не справляется DAST
8:31 Как увеличить покрытие для DAST
10:18 Где внедрять DAST в CI/CD
14:00 Зачем нужно API Security помимо DAST
19:25 Что такое WAF
20:37 Как работает WAF: сигнатурные WAF и поведенческие WAF
21:24 Как внедрить WAF в компании
24:28 Аппаратные WAF для оптимизации расшифровки траффика
26:44 WAF в kubernetes
27:37 Хорошие отечественные WAF хорошие и какие у них преимущества и недостатки
29:19 Anti-DDos в связке WAF 30:24 Ошибки установки WAF
32:48 Отечественные DAST и почему отечественные DAST хуже иностранных
34:14 Недостатки отечественных DAST
38:40 Российский open-source в ИБ
42:51 Почему в РФ нет своего OWASP и CNCF
45:06 LLM и AI в DAST: когда нейронки заменят пентестера?
47:46 О практиках IAST и RASP
51:09 Тренды в ИБ: ML и как нейронки будут помогать ИБ в будущем
52:09 Тренды в ИБ: развитие облачной индустриии в РФ
53:11 Блиц
54:50 Заключение

🔗Приятного просмотра!

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Миша Черешнев из Swordfish Security – Безопасность контейнеров и о жизни в devsecops
#подкаст #DevSecOps #container #контейнеры

Миша расскажет о своем пути в ИБ и о текущей работе. Будет немного о Cloud Native, Rekor и о том, как пройти у него собес.

➡️Таймкоды
00:00 Вступление
00:25 Как попасть в ИБ
00:50 Чем DevSecOps отличается от AppSec?
01:59 Что такое контейнерная безопасность?
04:10 Что такое Supply Chain
07:44 Атаки на Supply Chain
21:39 Уровень развития ИБ в РФ
24:48 Недостатки ИБ в РФ
25:26 Вопросы с собеседований ИБ
29:42 Блиц
30:34 Заключение

🔗 Заценить подкастик

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Подборка roadmap-ов по ИБ
#cert #карьера #пентест #roadmap #сертификаты #карта_развития

На канале то тут, то там рассматривались отдельные карты, однако, ещё не было полноценного поста с подборкой.

▪️Подробный роадмап от PT, содержащий ссылки на различные ресурсы и курсы.
▪️Пожалуй, популярнейший роадмап. Классика.
▪️Компактный роадмап от SANS, содержащий их курсы по разделам
▪️Сертификации в области ИБ
▪️Ещё один роадмап от PT — карта компетенций

Пентест-роадмапы:
▪️Статья-роадмап по пентесту
▪️Пентест AD от orangesec - 2025 год

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Чем может заниматься уважающий себя пентестер ночью? Багхантить? Пентестить? Кодить? Нет! Делать стикеры))

Читать полностью…

Похек

Киберугрозы 2024: кто атакует бизнес и как дать отпор?

Злоумышленники не спят: только в 2024 году ежедневно регистрировалось более двух критичных инцидентов.

❗️ Специалисты SOC из «Лаборатории Касперского» не сидят сложа руки и уже провели анализ инцидентов, обнаруженных Kaspersky MDR в 2024 году.

📆 3 апреля в 11:00 (МСК) — не пропустите прямой эфир, где эксперты из Kaspersky расскажут о результатах анализа, которые легли в основу ежегодного аналитического отчета.

🛸🛸🛸 В программе у нас:

➡️Погрузимся в мир киберпреступников: кто они такие и какие мотивы ими движут?
➡️Разберемся с инструментами, которые они используют, чтобы всегда быть на шаг впереди.
➡️Познакомимся с методами, которые помогут выявлять угрозы раньше, чем они нанесут ущерб.

В тот же день на русском языке будет доступен аналитический отчет.

Все зарегистрированные участники получат его первыми — так что не упустите шанс!

🔥 Не тяните — регистрируйтесь и получайте ценные инсайты!

Читать полностью…

Похек

Feberis Pro: Революционная расширительная плата для Flipper Zero
#flipper_zero

Feberis Pro — это передовая расширительная плата, разработанная для устройства Flipper Zero, которая значительно расширяет его возможности в области анализа и взаимодействия с беспроводными технологиями. Эта плата оснащена четырьмя радиомодулями: двумя модулями CC1101 для работы на частотах 433 МГц и 868 МГц, модулем NRF24 для взаимодействия с устройствами на частоте 2,4 ГГц, а также модулем ESP32 с поддержкой Wi-Fi.

➡️Технические особенности
CC1101 Модули: Позволяют захватывать и анализировать радиосигналы в диапазоне ниже 1 ГГц, что делает возможным взаимодействие с такими устройствами, как пульты дистанционного управления, погодные станции и системы умного дома. Два модуля обеспечивают одновременную работу на разных частотах, что повышает эффективность при захвате и анализе сигналов.

NRF24 Модуль: Используется для анализа и взаимодействия с устройствами на частоте 2,4 ГГц, включая тестирование уязвимости MouseJack и джемминг Bluetooth и Wi-Fi сигналов.

ESP32 Модуль: Обеспечивает поддержку Wi-Fi, что позволяет проводить сканирование доступных точек доступа, деаутентификацию устройств и другие операции.

Встроенный GPS: Позволяет проводить wardriving с логированием, временным и географическим штампом обнаруженных сигналов, что особенно полезно для исследователей безопасности при анализе беспроводных сетей.

➡️Преимущества для ИБэээшников
Feberis Pro предназначена для исследователей безопасности и пентестеров, предоставляя им мощный инструмент для анализа и взаимодействия с широким спектром беспроводных технологий. Плата не требует внешнего питания, питаясь от Flipper Zero, что делает ее удобной для использования в полевых условиях.

➡️Технические характеристики
Питание: через порт GPIO Flipper Zero.
Температурный диапазон: от -10°C до 60°C. Готов к физ пентестам хоть в Африке :D
Размеры без антенн: 7,8 см х 7,6 см х 2,6 см.
Вес с антеннами: 113 граммов.

➡️Стоит эта диковина около 103$ и продаётся ТУТ

🔗 Читать полную статью

P.S. если возникнут вопросы а где купить флиппер дёшево, то можете заказывать на Joom. Доставка умеренно быстрая, цена считайте самая дешёвая. В РФ магазинах стоит всегда х2 от цены на джуме.

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

😈 [ Duncan Ogilvie 🍍 @mrexodia ]

Success! Claude 3.7 with my IDA Pro MCP server managed to solve the crackme that was previously failing🦾

The trick was adding a convert_number tool and stress to always use it for conversions. It took ~7 minutes to run and the cost was $1.85. Also includes an analysis report.

🔗 https://github.com/mrexodia/ida-pro-mcp

🐥 [ tweet ]

рип цтфы категории пвн

Читать полностью…

Похек

Чат временно получил новое название
Багбхантерский район, село Триажево, улица Критов

Всех приглашаю поселиться на нашей улице 😁

@poxek_chat

Читать полностью…

Похек

Новая вакансия Гусь-новосёл в Astra

Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.


Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.

https://hh.ru/vacancy/118740353

Читать полностью…

Похек

У меня есть хорошие друзья - Defbox. С Мишей, одним из основателей снимали подкаст yt/rt ) Defbox ищет таланты которые готовы поучаствовать в создании лабораторных работ для платформы Defbox.io

Что такое лабораторная работа в Defbox(см.схему):
1. Лабораторная работа должна развивать навык, один или несколько, но может быть и просто по фану.
2. Лаба состоит из одной или нескольких преднастроенных виртуальных машин (пока только linux)
3. Внутри лабы - набор заданий (не менее 5) и проверок к заданиям. Проверки могут быть написаны в виде скриптов или быть флагами.
4. К каждому заданию предоставляется теоретический материал.
5. Каждое задание сопровождается одной или несколькими подсказками.

Мы ищем тех кто готов поделиться своими знаниями и опытом за вознаграждение в разных направлениях - Пентест, Безопасная разработка, Сетевая безопасность, Детектирование атак, и тд.

Если интересно - пишите @Demianov

Читать полностью…

Похек

Дорога ложка к обеду

Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.

Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.

Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.

Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.

Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.

Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.

НеКасперский

Читать полностью…

Похек

AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security

Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,

AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.

Ключевые направления применения AI в SOC:
➡️Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований

💵Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️Снижение false-positive на 76%
▪️Ускорение обработки инцидентов в 8.5 раз
▪️Автоматическое закрытие 65% типовых инцидентов

❗️Важные моменты при внедрении
➡️Качественные данные для обучения моделей
➡️Постоянная валидация результатов работы AI
➡️Гибридный подход: AI + экспертиза аналитиков
➡️Интеграция с существующими процессами ИБ

🔗 Дополнительное чтиво

Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

За 2-3 часа переписал полностью с Astro на NextJS. Можете снова искать баги :)

Эх вы, дудосеры. Положили все таки 😁

Читать полностью…

Похек

🔃 OpenResty/lua-nginx-module: Уязвимость HTTP Request Smuggling в HEAD-запросах

Раскрыли подробности CVE-2024-33452. При обработке HTTP/1.1-запросов lua-nginx-module некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.

Пример

Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET /smuggle находится в теле HEAD-запроса:

HEAD / HTTP/1.1
Host: localhost
Content-Length: 52

GET /smuggle HTTP/1.1
Host: localhost


Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.

Сценарии атак

Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).

Пример с Kong Gateway

Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.

1️⃣ Внедрение XSS через смуглинг

Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.

HEAD / HTTP/1.1
Host: localhost
Content-Length: 122

HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive

GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:


Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.

2️⃣ Обход защиты фронт-прокси (Cloudflare)

Допустим, Cloudflare блокирует доступ к /admin. Злоумышленник может скрыть GET-запрос к /admin внутри HEAD-запроса и обойти защиту.

Пример:

HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40

GET /admin HTTP/1.1
Host: victim.com


Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.

3️⃣ Кража ответов других пользователей

Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.

Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.

Подробности

Более подробное описание читайте в блоге по ссылке.

#web #hrs #xss

Читать полностью…

Похек

#для_доклада
https://github.com/AlecBlance/S3BucketList
https://chromewebstore.google.com/detail/s3bucketlist/anngjobjhcbancaaogmlcffohpmcniki?authuser=0&amp;hl=en

Читать полностью…

Похек

Как считаете, пора уже бросить этот пентест и пойти на младшего ибэшника ?)

Читать полностью…

Похек

⚠️ Windows Event IDs Attacks

Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.

Читать полностью…

Похек

Лучший гайдик по развёртыванию чистого k8s
#заметка

Если на моменте выбора CRI (container runtime), вы не знаете что выбрать, то в конце статьи есть ссылка другую статью на тему выбора. Я лично выбрал cri-o, но в целом в чате советовали также containerd

p.s. я успел потыкать microk8s, minikube до этого. Но я слишком плох в DevOps и любой шаг вправо, шаг влево от дефолтных инструкций/настроек k8s в microk8s или minikube вызывает у меня стресс, печаль и грусть. Если у вас аналогично, то лучше реально выбрать стоковый k8s

🌚 @poxek

Читать полностью…

Похек

Подборка статей про безопасность контейнеров
#docker #k8s #kubernetes #контейнер #контейнеризация #оркестрация

➡️Оглавление
Container Reading List
Container Terms for Security people
Security Terms for Container people
Container CVE List
Container/Kubernetes Security Tools
Container Security Standards
Container Support Lifecycles
Container Security Talks

➡️Инфа для атакующих
External Attacker Checklist
Compromised Container Checklist
Compromised User Credentials Checklist
Attacker Manifests
Container Breakout Vulnerabilities
Kubernetes Persistence Checklist

➡️Инфа для защитников
PCI Container Orchestration Guidance for Kubernetes
Kubernetes Security Architecture Considerations
Kubernetes RBAC Good Practice - В этой документации приведены рекомендации по предотвращению распространенных ошибок в работе с Kubernetes RBAC.
Kubernetes API Server Bypass Risks - В этой документации показаны места, где можно обойти сервер API Kubernetes, что очень важно, поскольку многие средства контроля безопасности направлены на сервер API.

🖥 Container Security Site

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

0KEg0L/QtdGA0LLRi9C8INCw0L/RgNC10LvRjw==

Читать полностью…

Похек

Крупная утечка данных Keenetic: миллион устройств под угрозой
#keenetic #роутер #маршрутизатор

Пользователи маршрутизаторов от Keenetic, преимущественно российские, подверглись угрозе взлома из-за утечки данных, содержащих сведения об устройствах, конфиденциальные данные, конфигурации сетей и логи. Имея эту информацию, хакеры могут получить непосредственный доступ и перехватить затронутые сети. Однако, компания утверждает что риск злоумышленной деятельности минимален.

➡️Хронология
Keenetic осведомлена об инциденте и сообщает, что ещё 15 марта 23 года независимый ИБ-исследователь уведомил их о возможности неавторизованного доступа к базам данных Keenetic Mobile App.
По словам компании, разработчики оперативно устранили проблему, как только подтвердили угрозу и определили источник.
Keenetic утверждает, что до февраля 2025 года не было замечено никакой подозрительной активности

➡️Что говорят анонимные источники?
По данным исследователей, утечка содержала следующие данные:
▪️Пароли и настройки WiFi
▪️Подробные журналы обслуживания
▪️Конфигурации сетевых интерфейсов
▪️Настройки VPN клиентов

Злоумышленники, потенциально владеющие такими даными, могут:
▪️Захватывать домашние и корпоративные сети
▪️Перехватывать, анализировать и переадресовывать трафик
▪️Получать доступ к устройствам, находящимся в сети


➡️Реакция компании
Keenetic выпустила памятку для пользователей Keenetic Mobile App о необходимости сменить авторизационные данные. По их сведениям, утечка затронула пользователей, зарегистрированных до 16 марта 23 года.
Компания уточняет, что в утечку также попали:
▪️Идентификаторы Keycloak
▪️Электронные адреса (логины) и имена учетных записей Keenetic
▪️Конфигурации учетных записей пользователей устройств
▪️Хэши паролей MD5 и NT
▪️Конфигурации сетевых интерфейсов, включая идентификаторы WiFi

По словам компании, банковские данные, транзакции и ключи VPN остались защищёнными.

➡️Рекомендации
▪️ Сменить все пароли: как учётных записей Keenetic, так и WiFi
▪️Обновить прошивку маршрутизатора
▪️Проверить настройки сети
▪️Отключить возможность удалённого доступа, если он не используется

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

У коллег-админов были снесены каналы телегой. Причины естесна никто не озвучил, со слов Вадима Шелеста ответ на аппеляцию можно ждать в течении 3 месяцев, но гарантий что ответят - никаких нет(

Поетому, на случай блокировок уже моего канала, я сделал @poxek_backup, где буду параллельно постить весь контент. Прямо сейчас уже можете там найти бекапы с 22 года по 30.03.2025. И после этого поста закину туда последние наверное 200 постов, чтобы канал не был уже слишком пустым. Но понятно, что все практически 5000 постов я не в силах туда форварднуть

Также напоминаю, что сделал бложик https://blog.poxek.cc и я скоро будет релиз моей самописной платформы обучения Академия Похека ‼️, ведь даже снос канала не будет означать прекращение существование бренда Похек и его участников)
Пока лендоса нет, но всё нужное вы увидите скоро на https://poxek.cc :)

P.S. похек моих сервисов, кроме blog.poxek.cc & cmd.poxek.cc — запрещен)

Читать полностью…

Похек

🌚 Редтимим мониторинг: рекон Grafana
#grafana #recon #разведка

Команда CyberOK снова провела классный ресерч и поделился с сообществом на Хабре. Ребята взяли свой опыт, разнюхали новые баги и получилась классная статья)

В ходе их исследования они выяснили, что Grafana может быть использована для:
➡️Сбора чувствительных данных (API-ключи, пароли, конфигурации).
➡️Проведения SSRF-атак.
➡️Сканирования портов и фингерпринта сервисов. (Напоминает Zabbix))
➡️Брутфорса учетных записей и подбора паролей.
➡️Выполнение произвольных SQL-запросов через датасорсы или SQLi через дашборды.

А в конце статьи дали готовый чек-лист по аудиту Grafana. Считаю статья более чем достойна вашего прочтения)

➡️ Читать всё

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!

Читать полностью…

Похек

Как мы взломали цепочку поставок и получили 50 тысяч долларов
#docker #DevOps #bugbounty #багбаунти #github

Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)

Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)

➡️Читать далее

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Похек топ 1 offensive канал в рейтинге ИБ каналов
#топ #ибканалы #подборки

Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.

И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обучения Академия Похека. Каждый выбирает свой путь развития и то, что я не сугубо технический спец - нормально)

С любовью, Поксек ❤️

Читать полностью…

Похек

Tunneling over WhatsApp for Red Team scenarios 👋

Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект 🪨

wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием adiwajshing/baileys">Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси 😠

Server side:

npm run server <VPS> <PORT> <PHONE>

Client side:


npm run client <PORT> <PHONE>

В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно 😆

Векторы абуза для Red Team:

1️⃣Простор для эксфильтрации данных
2️⃣Можно попробовать использовать его как резервный Reverse Proxy
3️⃣Дополнительный слой OPSEC для сокрытия канала C2

P.S инструмент и техника не новая, но все новое хорошо забытое старое

@s0ld13r_ch

Читать полностью…

Похек

Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат
https://blog.poxek.cc/

Нашли баги, сайт уходит на доработку)

Читать полностью…

Похек

Привет, похекеры! Сегодня у нас есть крутая новость для всех, кто увлекается багхантингом и хочет получить приятные бонусы.

Но это не всё! Я также хочу пригласить вас на сайт https://eh.su/rating, где вы можете проголосовать за свои любимые багбаунти программы. Каждый день вы можете отдать до 10 голосов и даже оставить комментарий, если хотите.

А теперь самое интересное: в рейтинге есть топ голосующих, и по итогам месяца 5 пользователей получат призы! ТОП-1 получит 15 000 рублей, ТОП-2 — 10 000 рублей, а ТОП-3 — 5 000 рублей прямо на карту. И ещё два человека будут выбраны случайным образом из всех остальных проголосовавших и тоже получат призы — крутые футболки от Багхантера!

Итак, обязательно проголосуйте за свои любимые программы. Удачи! 👍

Читать полностью…

Похек

Компания Curator запустила CDN🔥

Отличная новость: компания Curator запустила в полномасштабную эксплуатацию Curator.CDN — собственную сеть доставки контента с интегрированной DDoS-защитой.

Для чего? Curator.CDN одновременно ускоряет загрузку сайтов и обеспечивает защиту от DDoS-атак.

Для кого? В первую очередь это онлайн-магазины, стриминговые сервисы, развлечения, СМИ и онлайн-образование. Но в современных условиях использование защищенного CDN будет полезно практически для любого бизнеса.

🛡 Чем Curator.CDN отличается от других решений? Архитектура Curator.CDN изначально спроектирована с учетом безопасности. Неотключаемая защита от DDoS работает как на отрезке от интернет-пользователей до CDN-кэша, так и от CDN до ресурсов заказчика. Это позволяет предотвратить сложные атаки, которые рассчитаны на эксплуатацию уязвимостей в самих сетях доставки контента.

🌍 Глобальная сеть центров обработки данных Curator позволяет расширять региональное покрытие и наращивать сетевую емкость без дополнительных инвестиций, а также многократно повысить качество обслуживания клиентов. Серверы доставки контента есть в 15 городах-миллионниках России, и не только в них.

💸 Еще одна важная особенность Curator.CDN — это прозрачное ценообразование. Все доступные опции уже включены в указанную стоимость, без ограничений и скрытых платежей.

Curator.CDN легко подключается и управляется через единый личный кабинет платформы Curator. Клиентам доступны расширенная аналитика и надежная техническая поддержка 24/7.

👉 Подробнее о Curator.CDN

Читать полностью…
Подписаться на канал