poxek | Неотсортированное

Telegram-канал poxek - Похек

14582

All materials published on the channel are for educational and informational purposes only. Чат: @poxek_chat Рекламный менеджер: @not_savely Купить рекламу: https://telega.in/c/poxek РКН: https://clck.ru/3FsVhp

Подписаться на канал

Похек

Чекайте обновление канала)))
Теперь канал сертифицирован по всем законам)

Читать полностью…

Похек

🕵️‍♀️ Начинаем охоту на ботов

Сегодня боты составляют почти половину всего интернет-трафика, а их активность сложно отличить от действий реальных пользователей.

Как отличить бота от пользователя?
Anti-DDoS и WAF недостаточно.

Нужны специальные методы защиты. Какие именно — расскажут эксперты Cloud․ru и Curator на вебинаре 15 апреля в 11:00 по мск.

Спикеры:
• Тарасов Георгий, Владелец продукта Curator.CDN (ex-Менеджер продукта Curator.Antibot)
• Жуков Александр, Архитектор по развитию сервисов безопасности, Cloud.ru

Эксперты проведут live-демо, как обнаружить бот-атаку и как защитить свои ресурсы. А еще разберут стратегии тех-гигантов и крупных бизнесов в условиях массовой бот-активности.

Зарегистрироваться на вебинар и начать охоту 👈

Читать полностью…

Похек

🖼️ Kubernetes Security Hardening: от основ до продвинутых техник защиты
#k8s #security_hardening #kubernetes #container #контейнер #devsecops #appsec

Кластеры Kubernetes, будучи основой современной облачной инфраструктуры, часто становятся привлекательной мишенью для атак. Согласно данным от NSA и CISA, Kubernetes обычно атакуют с тремя основными целями: кража данных, использование вычислительных ресурсов (например, для майнинга криптовалюты) и организация DDoS-атак. В этой статье мы разберем комплексный подход к настройке безопасности Kubernetes от простых базовых мер до продвинутых техник защиты.


➡️Уровни безопасности Kubernetes
Прежде чем начать настройку безопасности, важно понимать, что защита Kubernetes должна осуществляться на нескольких уровнях:

1️⃣ Безопасность на уровне хоста (Host Level Security)
Это базовый уровень защиты, включающий настройку безопасности непосредственно на серверах, где запущены компоненты Kubernetes.

2️⃣ Безопасность на уровне кластера (Cluster Level Security)
Этот уровень включает настройку безопасности компонентов управления Kubernetes, API-сервера, etcd и других критических компонентов.

3️⃣ Безопасность на уровне рабочих нагрузок (Workload Level Security)
Этот уровень относится к безопасности развертываемых приложений, контейнеров и объектов Kubernetes.

🔗Читать дальше

p.s. я только погружаюсь в тему, могут быть ошибки или пробелы в знаниях. Открыт к доработке статьи, пишите в комментах ваши пожелания, что добавить в статью или какую ещё тему разобрать связанную с k8s.

🌚 @poxek | 🌚 blog.poxek.cc | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

⚡️ Vibe coding: хайп или революция в разработке? ⚡️
#videcoding #coding #разработка #dev #developer #cursor #windsurf #copilot

Недавно один хороший знакомый начал спрашивать тут и тут про вайбкодинг 🕺, что это, зачем оно и как вкатиться. Я ему в голосовой описал в двух словах, что это, как это. Но показалось, что можно рассказать про это подробнее на канале, раз я тоже один из таких "вкатунов"))

Собственно мой активный путь в "вайб кодинге"... всё ещё не привычно говорить столько зумерских слов в одном предложении... Начался с поста от Омара про то, что ты динозавр если ещё не используешь активно ИИ, я до этого пользовался ChatGPT, Claude чуть туда сюда, но не полноценными IDE с ИИ. А так как я прислушиваюсь к старшим коллегам, решил что тоже пора пробовать. Пробовал разные среды, расширения, плагины, сервисы и т.д. Потратил на все тесты более 300$ точно.

📌В итоге пришёл к своему идеалу: Cursor IDE с платной подпиской (вам может хватить и бесплатного тарифа, если вы не кодите на постоянке) и модели от Claude: Sonnet 3.7 для доработки фич и Sonnet 3.7 Thinking для планирования хода разработки, проектирования и собственно создания фич с нуля.

🔗Для тех кому интересно узнать больше о том, как vibe coding появился. Советы от меня при разработке, почекать сравнительную таблица инструментов для вайб кодинга, то велком читать статью в блоге

🌚 @poxek | 🌚 blog.poxek.cc | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Валентин Мамонтов – Как построить API security, заставить DAST работать и причем тут WAF
#WAF #DAST #API #appsec

В третьем выпуске встретились с Валентином Мамонтовым – экспертом с более, чем 5-летним опытом в сфере ИБ и DevSecOps. Он поможет нам разобраться, почему динамическое сканирование может спасти ваш бизнес от хакеров. А также:
▪️почему WAF не пустая трата денег компании
▪️как правильно внедрять WAF
▪️что может DAST и как правильно им пользоваться
▪️почему одного DAST мало и нужно дополнительно выстраивать API Security ▪️как грамотно построить API Security
▪️какова динамика российского рынка в сфере динамического тестирования
▪️об open source в России И все это с шутками и небольшими выходами за пределы темы.

0:33 Вступление
1:04 Что такое динамическое тестирование? Что такое DAST? Где применяется API Security?
2:40 Из чего состоит DAST инструмент: пауки, ajax spiders
3:33 Виды spiders (пауков)
5:26 Особенности работы DAST с API
6:37 С чем не справляется DAST
8:31 Как увеличить покрытие для DAST
10:18 Где внедрять DAST в CI/CD
14:00 Зачем нужно API Security помимо DAST
19:25 Что такое WAF
20:37 Как работает WAF: сигнатурные WAF и поведенческие WAF
21:24 Как внедрить WAF в компании
24:28 Аппаратные WAF для оптимизации расшифровки траффика
26:44 WAF в kubernetes
27:37 Хорошие отечественные WAF хорошие и какие у них преимущества и недостатки
29:19 Anti-DDos в связке WAF 30:24 Ошибки установки WAF
32:48 Отечественные DAST и почему отечественные DAST хуже иностранных
34:14 Недостатки отечественных DAST
38:40 Российский open-source в ИБ
42:51 Почему в РФ нет своего OWASP и CNCF
45:06 LLM и AI в DAST: когда нейронки заменят пентестера?
47:46 О практиках IAST и RASP
51:09 Тренды в ИБ: ML и как нейронки будут помогать ИБ в будущем
52:09 Тренды в ИБ: развитие облачной индустриии в РФ
53:11 Блиц
54:50 Заключение

🔗Приятного просмотра!

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Миша Черешнев из Swordfish Security – Безопасность контейнеров и о жизни в devsecops
#подкаст #DevSecOps #container #контейнеры

Миша расскажет о своем пути в ИБ и о текущей работе. Будет немного о Cloud Native, Rekor и о том, как пройти у него собес.

➡️Таймкоды
00:00 Вступление
00:25 Как попасть в ИБ
00:50 Чем DevSecOps отличается от AppSec?
01:59 Что такое контейнерная безопасность?
04:10 Что такое Supply Chain
07:44 Атаки на Supply Chain
21:39 Уровень развития ИБ в РФ
24:48 Недостатки ИБ в РФ
25:26 Вопросы с собеседований ИБ
29:42 Блиц
30:34 Заключение

🔗 Заценить подкастик

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Подборка roadmap-ов по ИБ
#cert #карьера #пентест #roadmap #сертификаты #карта_развития

На канале то тут, то там рассматривались отдельные карты, однако, ещё не было полноценного поста с подборкой.

▪️Подробный роадмап от PT, содержащий ссылки на различные ресурсы и курсы.
▪️Пожалуй, популярнейший роадмап. Классика.
▪️Компактный роадмап от SANS, содержащий их курсы по разделам
▪️Сертификации в области ИБ
▪️Ещё один роадмап от PT — карта компетенций

Пентест-роадмапы:
▪️Статья-роадмап по пентесту
▪️Пентест AD от orangesec - 2025 год

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Чем может заниматься уважающий себя пентестер ночью? Багхантить? Пентестить? Кодить? Нет! Делать стикеры))

Читать полностью…

Похек

Киберугрозы 2024: кто атакует бизнес и как дать отпор?

Злоумышленники не спят: только в 2024 году ежедневно регистрировалось более двух критичных инцидентов.

❗️ Специалисты SOC из «Лаборатории Касперского» не сидят сложа руки и уже провели анализ инцидентов, обнаруженных Kaspersky MDR в 2024 году.

📆 3 апреля в 11:00 (МСК) — не пропустите прямой эфир, где эксперты из Kaspersky расскажут о результатах анализа, которые легли в основу ежегодного аналитического отчета.

🛸🛸🛸 В программе у нас:

➡️Погрузимся в мир киберпреступников: кто они такие и какие мотивы ими движут?
➡️Разберемся с инструментами, которые они используют, чтобы всегда быть на шаг впереди.
➡️Познакомимся с методами, которые помогут выявлять угрозы раньше, чем они нанесут ущерб.

В тот же день на русском языке будет доступен аналитический отчет.

Все зарегистрированные участники получат его первыми — так что не упустите шанс!

🔥 Не тяните — регистрируйтесь и получайте ценные инсайты!

Читать полностью…

Похек

Feberis Pro: Революционная расширительная плата для Flipper Zero
#flipper_zero

Feberis Pro — это передовая расширительная плата, разработанная для устройства Flipper Zero, которая значительно расширяет его возможности в области анализа и взаимодействия с беспроводными технологиями. Эта плата оснащена четырьмя радиомодулями: двумя модулями CC1101 для работы на частотах 433 МГц и 868 МГц, модулем NRF24 для взаимодействия с устройствами на частоте 2,4 ГГц, а также модулем ESP32 с поддержкой Wi-Fi.

➡️Технические особенности
CC1101 Модули: Позволяют захватывать и анализировать радиосигналы в диапазоне ниже 1 ГГц, что делает возможным взаимодействие с такими устройствами, как пульты дистанционного управления, погодные станции и системы умного дома. Два модуля обеспечивают одновременную работу на разных частотах, что повышает эффективность при захвате и анализе сигналов.

NRF24 Модуль: Используется для анализа и взаимодействия с устройствами на частоте 2,4 ГГц, включая тестирование уязвимости MouseJack и джемминг Bluetooth и Wi-Fi сигналов.

ESP32 Модуль: Обеспечивает поддержку Wi-Fi, что позволяет проводить сканирование доступных точек доступа, деаутентификацию устройств и другие операции.

Встроенный GPS: Позволяет проводить wardriving с логированием, временным и географическим штампом обнаруженных сигналов, что особенно полезно для исследователей безопасности при анализе беспроводных сетей.

➡️Преимущества для ИБэээшников
Feberis Pro предназначена для исследователей безопасности и пентестеров, предоставляя им мощный инструмент для анализа и взаимодействия с широким спектром беспроводных технологий. Плата не требует внешнего питания, питаясь от Flipper Zero, что делает ее удобной для использования в полевых условиях.

➡️Технические характеристики
Питание: через порт GPIO Flipper Zero.
Температурный диапазон: от -10°C до 60°C. Готов к физ пентестам хоть в Африке :D
Размеры без антенн: 7,8 см х 7,6 см х 2,6 см.
Вес с антеннами: 113 граммов.

➡️Стоит эта диковина около 103$ и продаётся ТУТ

🔗 Читать полную статью

P.S. если возникнут вопросы а где купить флиппер дёшево, то можете заказывать на Joom. Доставка умеренно быстрая, цена считайте самая дешёвая. В РФ магазинах стоит всегда х2 от цены на джуме.

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

😈 [ Duncan Ogilvie 🍍 @mrexodia ]

Success! Claude 3.7 with my IDA Pro MCP server managed to solve the crackme that was previously failing🦾

The trick was adding a convert_number tool and stress to always use it for conversions. It took ~7 minutes to run and the cost was $1.85. Also includes an analysis report.

🔗 https://github.com/mrexodia/ida-pro-mcp

🐥 [ tweet ]

рип цтфы категории пвн

Читать полностью…

Похек

Чат временно получил новое название
Багбхантерский район, село Триажево, улица Критов

Всех приглашаю поселиться на нашей улице 😁

@poxek_chat

Читать полностью…

Похек

Новая вакансия Гусь-новосёл в Astra

Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.


Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.

https://hh.ru/vacancy/118740353

Читать полностью…

Похек

У меня есть хорошие друзья - Defbox. С Мишей, одним из основателей снимали подкаст yt/rt ) Defbox ищет таланты которые готовы поучаствовать в создании лабораторных работ для платформы Defbox.io

Что такое лабораторная работа в Defbox(см.схему):
1. Лабораторная работа должна развивать навык, один или несколько, но может быть и просто по фану.
2. Лаба состоит из одной или нескольких преднастроенных виртуальных машин (пока только linux)
3. Внутри лабы - набор заданий (не менее 5) и проверок к заданиям. Проверки могут быть написаны в виде скриптов или быть флагами.
4. К каждому заданию предоставляется теоретический материал.
5. Каждое задание сопровождается одной или несколькими подсказками.

Мы ищем тех кто готов поделиться своими знаниями и опытом за вознаграждение в разных направлениях - Пентест, Безопасная разработка, Сетевая безопасность, Детектирование атак, и тд.

Если интересно - пишите @Demianov

Читать полностью…

Похек

Дорога ложка к обеду

Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.

Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.

Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.

Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.

Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.

Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.

НеКасперский

Читать полностью…

Похек

😻 HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL
#http #request #smuggling #pentest #websec

Не опять, а снова годная статья от моего хорошего знакомого, рекомендую к прочтению)


HTTP Request Smuggling или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно использован в сочетании с Web Cache Poisoning? И на что обратить внимание, чтобы предотвратить подобные атаки? Разберем вместе на примере лабораторных работ с PortSwigger.

Концепция HTTP Request Smuggling
HTTP Request Smuggling — это тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом, например, балансировщиком нагрузки или reverse proxy, и бэкендом — сервером приложения. Фронтенд выступает в роли посредника, который принимает запросы от клиентов и передает их на бэкенд для дальнейшей обработки.

Однако, если фронтенд и бэкенд по-разному интерпретируют заголовки Content-Length и Transfer-Encoding, это может привести к уязвимостям. Например:
➡️Фронтенд может использовать заголовок Content-Length для определения размера тела запроса.
➡️Бэкенд, в свою очередь, может полагаться на заголовок Transfer-Encoding: chunked, который указывает, что тело запроса передается частями.

Если запрос содержит оба заголовка одновременно, это может привести к тому, что часть запроса останется необработанной и «перетечет» в следующий запрос. В результате у атакующего появится возможность внедрить вредоносные данные или манипулировать поведением сервера.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Читать полностью…

Похек

🤟 Внимание всем спецам и CTFерам! Готовы к новому вызову? 🤟

📆19-20 апреля Т-Банк устраивает третье эпичное соревнование — T-CTF 2025! Это уникальная возможность для разработчиков, SRE- и QA-инженеров, аналитиков, безопасников и других специалистов проявить себя в командной игре Capture The Flag.

😊 В этом году мы отправляемся в Капибаровск, где вашим заданием будет спасти бедных капибар от технологического хаоса. Решайте задачи на безопасность веб-приложений, уязвимости инфраструктуры, криптографию и многое другое, чтобы помочь капибарам. 🐾

📍Участвуйте онлайн или приходите на офлайн-площадки в 6 городах: Москве, Санкт-Петербурге, Казани, Иннополисе, Екатеринбурге и Новосибирске. Здесь вы найдете уютные зоны для выполнения заданий и общения с командой, а также интерактивные активности для расслабления.

💳💳💳 Победителей ждет денежный приз — до 420 000 ₽ на команду! Не упустите шанс показать свои навыки и выиграть.

🔗 Переходите по ссылке, чтобы зарегистрироваться на T-CTF 2025 и стать частью этого грандиозного события.

Реклама. АО "ТБанк", ИНН 7710140679, лицензия ЦБ РФ № 2673 Erid:2W5zFHGVaY8

Читать полностью…

Похек

Экспериментальная ИБ ИИ модель от Google - Sec-Gemini v1
#Google #ai #security #кибербез #ииагент #ии

Что из себя представляет Sec-Gemini v1?
Sec-Gemini v1 — это не просто очередная ИИ-игрушка с громким именем. Эта модель объединяет продвинутые возможности Gemini с актуальными знаниями и инструментами в области кибербезопасности. Фактически, это гибрид на стероидах, способный выполнять комплексный анализ киберугроз, оценивать уязвимости и прогнозировать потенциальные атаки с беспрецедентной точностью.

Интеграция с топовыми источниками данных
Одна из ключевых фишек Sec-Gemini v1 — глубокая интеграция с профессиональными базами данных:
➡️Google Threat Intelligence (GTI)
➡️Open Source Vulnerabilities (OSV)
➡️Mandiant Threat Intelligence

🔗Читать подробнее в моем блоге


P.S. в отрыве от всех фактов, моё мнение, что пока это не заточенный на какой либо поиск уязвимостей ИИ, а скорее агент для поиска информации, направленный на ИБ сферу и которому автоматически скармливаются определённые базы знаний. Не выглядит как революция от Google.

🌚 @poxek | 🌚 blog.poxek.cc | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Как считаете, пора уже бросить этот пентест и пойти на младшего ибэшника ?)

Читать полностью…

Похек

⚠️ Windows Event IDs Attacks

Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.

Читать полностью…

Похек

Лучший гайдик по развёртыванию чистого k8s
#заметка

Если на моменте выбора CRI (container runtime), вы не знаете что выбрать, то в конце статьи есть ссылка другую статью на тему выбора. Я лично выбрал cri-o, но в целом в чате советовали также containerd

p.s. я успел потыкать microk8s, minikube до этого. Но я слишком плох в DevOps и любой шаг вправо, шаг влево от дефолтных инструкций/настроек k8s в microk8s или minikube вызывает у меня стресс, печаль и грусть. Если у вас аналогично, то лучше реально выбрать стоковый k8s

🌚 @poxek

Читать полностью…

Похек

Подборка статей про безопасность контейнеров
#docker #k8s #kubernetes #контейнер #контейнеризация #оркестрация

➡️Оглавление
Container Reading List
Container Terms for Security people
Security Terms for Container people
Container CVE List
Container/Kubernetes Security Tools
Container Security Standards
Container Support Lifecycles
Container Security Talks

➡️Инфа для атакующих
External Attacker Checklist
Compromised Container Checklist
Compromised User Credentials Checklist
Attacker Manifests
Container Breakout Vulnerabilities
Kubernetes Persistence Checklist

➡️Инфа для защитников
PCI Container Orchestration Guidance for Kubernetes
Kubernetes Security Architecture Considerations
Kubernetes RBAC Good Practice - В этой документации приведены рекомендации по предотвращению распространенных ошибок в работе с Kubernetes RBAC.
Kubernetes API Server Bypass Risks - В этой документации показаны места, где можно обойти сервер API Kubernetes, что очень важно, поскольку многие средства контроля безопасности направлены на сервер API.

🖥 Container Security Site

🌚 @poxek | 🌚 @poxek_backup | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

0KEg0L/QtdGA0LLRi9C8INCw0L/RgNC10LvRjw==

Читать полностью…

Похек

Крупная утечка данных Keenetic: миллион устройств под угрозой
#keenetic #роутер #маршрутизатор

Пользователи маршрутизаторов от Keenetic, преимущественно российские, подверглись угрозе взлома из-за утечки данных, содержащих сведения об устройствах, конфиденциальные данные, конфигурации сетей и логи. Имея эту информацию, хакеры могут получить непосредственный доступ и перехватить затронутые сети. Однако, компания утверждает что риск злоумышленной деятельности минимален.

➡️Хронология
Keenetic осведомлена об инциденте и сообщает, что ещё 15 марта 23 года независимый ИБ-исследователь уведомил их о возможности неавторизованного доступа к базам данных Keenetic Mobile App.
По словам компании, разработчики оперативно устранили проблему, как только подтвердили угрозу и определили источник.
Keenetic утверждает, что до февраля 2025 года не было замечено никакой подозрительной активности

➡️Что говорят анонимные источники?
По данным исследователей, утечка содержала следующие данные:
▪️Пароли и настройки WiFi
▪️Подробные журналы обслуживания
▪️Конфигурации сетевых интерфейсов
▪️Настройки VPN клиентов

Злоумышленники, потенциально владеющие такими даными, могут:
▪️Захватывать домашние и корпоративные сети
▪️Перехватывать, анализировать и переадресовывать трафик
▪️Получать доступ к устройствам, находящимся в сети


➡️Реакция компании
Keenetic выпустила памятку для пользователей Keenetic Mobile App о необходимости сменить авторизационные данные. По их сведениям, утечка затронула пользователей, зарегистрированных до 16 марта 23 года.
Компания уточняет, что в утечку также попали:
▪️Идентификаторы Keycloak
▪️Электронные адреса (логины) и имена учетных записей Keenetic
▪️Конфигурации учетных записей пользователей устройств
▪️Хэши паролей MD5 и NT
▪️Конфигурации сетевых интерфейсов, включая идентификаторы WiFi

По словам компании, банковские данные, транзакции и ключи VPN остались защищёнными.

➡️Рекомендации
▪️ Сменить все пароли: как учётных записей Keenetic, так и WiFi
▪️Обновить прошивку маршрутизатора
▪️Проверить настройки сети
▪️Отключить возможность удалённого доступа, если он не используется

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

У коллег-админов были снесены каналы телегой. Причины естесна никто не озвучил, со слов Вадима Шелеста ответ на аппеляцию можно ждать в течении 3 месяцев, но гарантий что ответят - никаких нет(

Поетому, на случай блокировок уже моего канала, я сделал @poxek_backup, где буду параллельно постить весь контент. Прямо сейчас уже можете там найти бекапы с 22 года по 30.03.2025. И после этого поста закину туда последние наверное 200 постов, чтобы канал не был уже слишком пустым. Но понятно, что все практически 5000 постов я не в силах туда форварднуть

Также напоминаю, что сделал бложик https://blog.poxek.cc и я скоро будет релиз моей самописной платформы обучения Академия Похека ‼️, ведь даже снос канала не будет означать прекращение существование бренда Похек и его участников)
Пока лендоса нет, но всё нужное вы увидите скоро на https://poxek.cc :)

P.S. похек моих сервисов, кроме blog.poxek.cc & cmd.poxek.cc — запрещен)

Читать полностью…

Похек

🌚 Редтимим мониторинг: рекон Grafana
#grafana #recon #разведка

Команда CyberOK снова провела классный ресерч и поделился с сообществом на Хабре. Ребята взяли свой опыт, разнюхали новые баги и получилась классная статья)

В ходе их исследования они выяснили, что Grafana может быть использована для:
➡️Сбора чувствительных данных (API-ключи, пароли, конфигурации).
➡️Проведения SSRF-атак.
➡️Сканирования портов и фингерпринта сервисов. (Напоминает Zabbix))
➡️Брутфорса учетных записей и подбора паролей.
➡️Выполнение произвольных SQL-запросов через датасорсы или SQLi через дашборды.

А в конце статьи дали готовый чек-лист по аудиту Grafana. Считаю статья более чем достойна вашего прочтения)

➡️ Читать всё

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!

Читать полностью…

Похек

Как мы взломали цепочку поставок и получили 50 тысяч долларов
#docker #DevOps #bugbounty #багбаунти #github

Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)

Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)

➡️Читать далее

🌚 @poxek | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Магазин мерча

Читать полностью…

Похек

Похек топ 1 offensive канал в рейтинге ИБ каналов
#топ #ибканалы #подборки

Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.

И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обучения Академия Похека. Каждый выбирает свой путь развития и то, что я не сугубо технический спец - нормально)

С любовью, Поксек ❤️

Читать полностью…
Подписаться на канал