tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Server-side request forgery: полное руководство по эксплуатации уязвимости
Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.
SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).
➡️ В гайде от Intigriti рассматриваются практические аспекты поиска и эксплуатации как простых, так и сложных SSRF:
💚 Exploiting basic SSRFs
💚 Bypassing host whitelists
💚 Bypassing protocol whitelists
💚 Exploiting SSRFs in PDF generators
💚 Exploiting second-order SSRFs
💚 Exploiting blind SSRFs
💚 Exploiting SSRFs via DNS rebinding
#guide #bugbounty #pentest
Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.
SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).
#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤑 Вы уже наверняка знаете, что с кошельков криптобиржи Bybit было выведено ETH на сумму более $1,4 млрд… и замешана в этом Lazarus
Но как это произошло с технической стороны? Потихоньку начинают появляться подробности. Оставим в оригинале:
1) malicious JS injected into Safe{Wallet} at http://app.safe.global/_next/static/chunks/pages/_app-4f0dcee809cce622.js (because apparently, one of the nk devs just casually pushed it to production 🤡)
2) the JS modified executeTransaction() only if the signer was in a predefined list (Bybit’s multisig owners).
3) modified transaction now sets operation: 1 (delegatecall) to attacker address instead of a normal call.
4) delegatecall hits the attacker contract, which changed Safe contract's first storage slot which is masterCopy to a another attacker contract.
5) new masterCopy contract contained sweepETH() & sweepERC20(), draining $1.5B
Самое интересное — размеры выплат по программе багбаунти. Тот самый случай, когда продешевили🤷♂️
#apt #news #назлобудня
Но как это произошло с технической стороны? Потихоньку начинают появляться подробности. Оставим в оригинале:
1) malicious JS injected into Safe{Wallet} at http://app.safe.global/_next/static/chunks/pages/_app-4f0dcee809cce622.js (because apparently, one of the nk devs just casually pushed it to production 🤡)
2) the JS modified executeTransaction() only if the signer was in a predefined list (Bybit’s multisig owners).
3) modified transaction now sets operation: 1 (delegatecall) to attacker address instead of a normal call.
4) delegatecall hits the attacker contract, which changed Safe contract's first storage slot which is masterCopy to a another attacker contract.
5) new masterCopy contract contained sweepETH() & sweepERC20(), draining $1.5B
Самое интересное — размеры выплат по программе багбаунти. Тот самый случай, когда продешевили
#apt #news #назлобудня
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👍1
Багбаунти программа «Яндекса» стартовала еще в 2012-м, но прошлый год стал самым «вкусным» в плане выплат. Компания выплатила 50,8 млн рублей багхантерам за уязвимости, включая 5,9 млн рублей одному белому хакеру за 28 отчётов. Второе и третье место заняли исследователи с выплатами в 3,6 и 3 млн рублей.
#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4
Категории: archived, art, blog, business, coding, dating, finance, gaming, health, hobby, images, misc, music, news, political, search, shopping, social, tech, video и многое другое.
🔗 Скачать или установить Nuclei
#osint #recon #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
📦 Пошаговое прохождение Linux-машины HTB Drive
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
📺 Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
This media is not supported in your browser
VIEW IN TELEGRAM
Считающийся первым известным кибер-оружием, Stuxnet был нацелен на иранскую ядерную программу и использовал тонкий и прекрасно спроектированный механизм.
Он остается одним из самых интересных образцов когда-либо созданного вредоносного кода. Можно сказать, что в цифровом мире атаки Stuxnet являются кибер-эквивалентом атак на Нагасаки и Хиросиму в 1945 году.
Чтобы успешно проникнуть в тщательно охраняемые установки, где Иран разрабатывает свою ядерную программу, атакующим пришлось решить сложную задачу: как вредоносный код может попасть в место, которое не имеет прямого подключения к интернету? Нападение на отдельные «высокопрофильные» организации было решением, и, вероятно, успешным.
👉 Подробнее читайте в статье Kaspersky «Stuxnet: первые жертвы»
#security #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
🥷🏿 Эксплуатация сокета containerd: серия статей для этичного хакера
Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?
В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.
#pentest #redteam
Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?
В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.
#pentest #redteam
👍3
Технологию Anti-Malware Scan Interface Microsoft разработала в качестве метода защиты пользователей от малвари и впервые внедрила в Windows 10.
AMSI в реальном времени перехватывает скрипты и команды PowerShell, JavaScript, VBScript, VBA или .NET и отправляет на проверку антивирусу.
В 2025 году еще существуют способы обхода AMSI. Они не так сильно отличаются от описанных ранее, но различия все равно присутствуют. О них и пойдет речь в статье
🔗 Читать
#redteam #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет на 2025-й — будьте осторожнее с выбором работы.
IT-рынок штормит: массовые сокращения, заморозка найма, снижение зарплат. В такое время особенно важно отличать стоящие офферы от проходных.
Знакомо? Открываешь вакансию, а там: «Ищем middle-разработчика с опытом 10 лет, знанием 15 языков и готовностью работать за печеньки. Офис в Челябинске, релокация за ваш счет» 🤦♂️
Чтобы не тратить время на сотни сомнительных предложений, подпишитесь на IT Job Hub. Там мы отфильтровываем весь мусор и публикуем только избранные вакансии в стабильных компаниях:
— Зарплаты на уровне рынка, а не на уровне голодного студента
— Никаких «мы молодая и дружная семья» — только адекватные условия
— Проверенные работодатели, а не стартапы из сомнительных сфер
Вакансии удобно разбиты по тегам: #python #java #go #data #devops и по другим направлениям. Без воды и лишнего спама — только проверенные вакансии в знакомых компаниях.
Подписывайтесь, если не хотите упустить работу мечты → @proglib_jobs
IT-рынок штормит: массовые сокращения, заморозка найма, снижение зарплат. В такое время особенно важно отличать стоящие офферы от проходных.
Знакомо? Открываешь вакансию, а там: «Ищем middle-разработчика с опытом 10 лет, знанием 15 языков и готовностью работать за печеньки. Офис в Челябинске, релокация за ваш счет» 🤦♂️
Чтобы не тратить время на сотни сомнительных предложений, подпишитесь на IT Job Hub. Там мы отфильтровываем весь мусор и публикуем только избранные вакансии в стабильных компаниях:
— Зарплаты на уровне рынка, а не на уровне голодного студента
— Никаких «мы молодая и дружная семья» — только адекватные условия
— Проверенные работодатели, а не стартапы из сомнительных сфер
Вакансии удобно разбиты по тегам: #python #java #go #data #devops и по другим направлениям. Без воды и лишнего спама — только проверенные вакансии в знакомых компаниях.
Подписывайтесь, если не хотите упустить работу мечты → @proglib_jobs
👍2
Дмитрий Лукьяненко является белорусским багхантером и экс-Android-разработчиком, известным своими достижениями в области кибербезопасности. На данный момент он единственный исследователь в СНГ, обладающий HackerOne MVH (Most Valuable Hacker) Belt!
В 2019 году ему удалось занять второе место в рейтинге «белых хакеров» Facebook*. На протяжении многих лет он демонстрировал выдающиеся знания экосистемы Android и находил серьезные баги в продуктах многих крупных компаний.
В подкасте Дмитрий рассказывает о своем пути, о том, на что он обращает внимание больше всего, и как сохраняет навык и интерес после стольких лет работы в этой сфере.
⏳ Таймкоды:
00:00:43 – Приветствие и начало подкаста
00:01:31 – Первые шаги в карьере
00:04:21 – Работа в Яндексе
00:05:49 – Первая уязвимость и награда
00:07:44 – Вдохновение и первые атаки
00:10:19 – Переход из android разработки в безопасность
00:11:54 – Жизнь на bug bounty full time
00:13:26 – Гранты от Google
00:14:23 – Фокус на уязвимости
00:17:38 – Взаимодействие с мобильными приложениями
00:21:29 – Подход к поиску багов
00:25:07 – Пример уязвимости
00:29:53 – Ошибки в безопасности
00:31:41 – Переход к веб-уязвимостям
00:33:26 – Вдохновляющие примеры
00:34:21 – Уязвимости без технических навыков
00:35:11 – Уязвимость в Facebook
00:36:11 – Баг на мероприятии в Сингапуре
00:38:05 – Стратегия раскрытия уязвимостей
00:39:50 – Уязвимость в Windows Messenger
00:43:27 – Статус “Most Valuable Hacker”
00:46:09 – Санкции со стороны платформ
00:48:03 – Бонусы и мотивация
00:49:51 – Инвестиции в оборудование
00:53:46 – Важность образования
00:54:45 – Советы новичкам
00:55:31 – Безопасность Android
00:55:53 – Курсы по программированию устройств
00:56:50 – Автоматизация и инструменты
⏯️ Смотреть или слушать полностью
#podcasts #bugbounty #infosec #mobile
* Организация Meta запрещена на территории РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Forwarded from Proglib.academy | IT-курсы
🧮🔠 Математика в действии: решаем хитрые задачи по прогнозированию, оптимизации и логике
Статья, которая поможет развить навыки решения задач с помощью математики.
➡️ Вот что вас ждет
1️⃣ Прогнозирование численности населения — используем цепи Маркова для предсказания миграций между городом и пригородами.
2️⃣ Минимизация затрат — находим минимальное скалярное произведение векторов для оптимального распределения задач между работниками.
3️⃣ Машина времени — решаем задачу максимального числа пересекающихся временных интервалов с помощью заметающей прямой.
4️⃣ Алгоритм Целлера — вычисляем день недели по дате. Проверка на практике.
🔵 Хочешь прокачаться в математике для ML? Тогда разбирайся с этими задачами и не упусти вебинар: «Математика для ML: от теории к практике».
👉 Читать статью
Статья, которая поможет развить навыки решения задач с помощью математики.
👉 Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰1
🥷 Основные атаки на приложения Node.js и как от них защититься
Node.js с его асинхронной и событийно-управляемой архитектурой обеспечивает большую производительность и масштабируемость, но также вносит уникальные проблемы безопасности. О них и идет речь в руководстве. Узнайте, как защитить свое приложение на современном стеке с Node.js.
👉 Читать гайд
#guide #security #pentest #bugbounty
Node.js с его асинхронной и событийно-управляемой архитектурой обеспечивает большую производительность и масштабируемость, но также вносит уникальные проблемы безопасности. О них и идет речь в руководстве. Узнайте, как защитить свое приложение на современном стеке с Node.js.
👉 Читать гайд
#guide #security #pentest #bugbounty
👍3
📝 Промпт для поиска уязвимостей в JavaScript-коде
Чтобы искать баги быстрее и эффективнее, используйте этот промпт для ChatGPT или Claude:
⚡️Какие промпты вы обычно используете ? Делитесь в комментариях👇
🐸 Библиотека хакера #буст
Чтобы искать баги быстрее и эффективнее, используйте этот промпт для ChatGPT или Claude:
Parse this javascript for vulnerabilities, hardcoded secrets, XSS, open redirect, and list any files and paths referenced. Be specific with where the vulnerability is and a PoC for each. Use rich text formatting to make it easier to read:
Code:
вставляем JS-код сюда
⚡️Какие промпты вы обычно используете ? Делитесь в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1