Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
5130 - Telegram Web
Telegram Web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PURP (Pr0xProw)
Давайте начнем неделю на позитиве. Попалась мне тут в руки одна «веселая» статья про самые лучшие и безопасные смартфоны в мире 😏 Багхантер нашел способ превращать айфоны в тыкву с использованием обычных легитимных Darwin-уведомлений.

Darwin-уведомления — это низкоуровневый механизм от Apple, который позволяет процессам обмениваться простыми сообщениями без сложных объектов или строк. Прикол в том, что любой процесс на устройстве мог отправлять Darwin-уведомления без каких-либо специальных привилегий. В том числе приложения из песочницы. 😂 Кроме того, отсутствовал механизм проверки отправителя уведомления.​ То есть любое приложение могло взаимодействовать с системой телефона и творить хаос.

Для демонстрации уязвимости чел создал приложение EvilNotify, взял свежую версию iOS и пошел искать процессы, использующие функции notify_register_dispatch и notify_check. Нашел немало и с их помощью смог наворотить кучу делов:

🔴 показать иконку «обнаружение жидкости» в статус-баре;
🔴 запустить статус подключения Displayport в Dynamic Island;
🔴 блокировать системные жесты, такие как свайпы для открытия Центра управления, Центра уведомлений и экрана блокировки;
🔴 принудительно заставить систему игнорировать Wi-Fi и использовать мобильное соединение;
🔴 включить экран блокировки;
🔴 показать UI «передача данных в процессе», который блокировал использование устройства до тех пор, пока пользователь не отменил это;
🔴 симулировать режим «потерянного устройства» с последующим требованием ввести пароль Apple ID для повторной активации Apple Pay;
🔴 включить режим восстановления устройства.

Все это без участия юзера, кстати. 🚬

💬 Подробности по ссылке.

#red_team #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
😀😃😄😁 Выложили записи докладов с BUGS ZONE 4.0 

Ивент вышел очень насыщенным. Просто оставим это бинго здесь без лишних слов. Уверены, у каждого участника найдется хоть один пункт, достойный галочки. 

А всем, кто не смог быть с нами на очном ивенте, предлагаем посмотреть записи докладов:

🔷(Не)безопасные бакеты
Гулевский Роман (mr4nd3r50n)
VK / YouTube

🔷А как сканить
Сиряк Илья (shdw)
VK / YouTube

Приятного просмотра!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
Доклад BugZone 4.pdf
3.1 MB
Преза с моего доклада выше
unsecuredBuckets.pptx
40.8 MB
Доклад Романа mr4nd3r50n: (Не)безопасные бакеты
ИБэшечка

Выступил для школьников

Удивлен, какие сейчас смышленные ребята)

Один парень в 7 классе уже на HTML/css/js/SQL фигачит на фрилансе))
Я в 7 классе крапиву палкой бил

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Библиотека промптов для vide coding

Тут собраны все популярные IDE/плагины для написания кода с помощью нейросетей. Не хватает наверное только Trae.

🛠 Github

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🚨 Критическая уязвимость в OpenCTI (CVE-2025-24977)

В популярной платформе для киберразведки и обмена индикаторами (CTI) OpenCTI - обнаружена критическая уязвимость, позволяющая атакующим захватить инфраструктуру через злоупотребление механизмом webhook.

🔍 Суть проблемы:
Злоумышленник может отправить специально сформированные данные в webhook-интерфейс OpenCTI, что приведет к удалённому выполнению команд (RCE) и полному компрометированию системы. Эксплуатация возможна без предварительной аутентификации, если webhook открыт в интернет.


🛡 Рекомендации:
Срочно обновить OpenCTI до последней версии с закрытием CVE-2025-24977

Проверить настройки webhook, ограничить доступ только доверенным источникам

Проанализировать журналы событий на предмет подозрительных обращений

Подробнее:
🔗 Источник

#CVE2025 #OpenCTI
🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
А давайте пофантазируем)

Какие направления в ИБ будут актуальны через 5, 10, 15 лет?

Ответ в формате: N лет, <направление>, <почему вы так думаете>. Писать причину обязательно, т.к. главный посыл этого поста - вызвать бурное обсуждение будущего нашей профессии и возможно прийти к новым идеям!

🎁 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
🚨Очередная критическая RCE уязвимость в модулях Bitrix (BDU:2025-03006)

На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.

Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.

Критичность - 8,8/10 CVSS 3.0

Подробнее рассказал тут

#bitrix #rce

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Конкурс на 10 билетов на PHD Fest 2025 в Лужниках 22–24 мая #розыгрыш #конкурс Условия: 1. Быть подписанным на канал @poxek 2. Быть участником чата @poxek_chat и иметь хотя бы одно сообщение осмысленое 3. Собственно приехать на PHD. Если вы точно знаете,…
🎉 Результаты розыгрыша:

🏆 Победители:
1. Шуберт / Andrey Michailov (@shybert)
2. Mark (@Mark_Avreley)
3. Alina (@lovemath1618)
4. mikhail (@ownnickname)
5. 🐯 (@seller_air)
6. Edуard (@Eraminel01)
7. Александр Суворов ("⁧;(" (@while_not_False)
8. Kevgen (@k3vg3n)
9. Maxim (@fdsarr_officiall)
10. b404 (@backstage404)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 04:49:31
Back to Top
HTML Embed Code: