Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат
https://blog.poxek.cc/

Нашли баги, сайт уходит на доработку)
Похек
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат https://blog.poxek.cc/ Нашли баги, сайт уходит на доработку)
За 2-3 часа переписал полностью с Astro на NextJS. Можете снова искать баги :)

Эх вы, дудосеры. Положили все таки 😁
Forwarded from s0ld13r ch. (s0ld13r)
Tunneling over WhatsApp for Red Team scenarios 👋

Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект 🪨

wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси 😠

Server side:

npm run server <VPS> <PORT> <PHONE>

Client side:


npm run client <PORT> <PHONE>

В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно 😆

Векторы абуза для Red Team:

1️⃣Простор для эксфильтрации данных
2️⃣Можно попробовать использовать его как резервный Reverse Proxy
3️⃣Дополнительный слой OPSEC для сокрытия канала C2

P.S инструмент и техника не новая, но все новое хорошо забытое старое

@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security

Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,

AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.

Ключевые направления применения AI в SOC:
➡️Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований

💵Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️Снижение false-positive на 76%
▪️Ускорение обработки инцидентов в 8.5 раз
▪️Автоматическое закрытие 65% типовых инцидентов

❗️Важные моменты при внедрении
➡️Качественные данные для обучения моделей
➡️Постоянная валидация результатов работы AI
➡️Гибридный подход: AI + экспертиза аналитиков
➡️Интеграция с существующими процессами ИБ

🔗 Дополнительное чтиво

Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НеКасперский
Media is too big
VIEW IN TELEGRAM
Дорога ложка к обеду

Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.

Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.

Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.

Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.

Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.

Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.

НеКасперский
Как мы взломали цепочку поставок и получили 50 тысяч долларов
#docker #DevOps #bugbounty #багбаунти #github

Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)

Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
У меня есть хорошие друзья - Defbox. С Мишей, одним из основателей снимали подкаст yt/rt ) Defbox ищет таланты которые готовы поучаствовать в создании лабораторных работ для платформы Defbox.io

Что такое лабораторная работа в Defbox(см.схему):
1. Лабораторная работа должна развивать навык, один или несколько, но может быть и просто по фану.
2. Лаба состоит из одной или нескольких преднастроенных виртуальных машин (пока только linux)
3. Внутри лабы - набор заданий (не менее 5) и проверок к заданиям. Проверки могут быть написаны в виде скриптов или быть флагами.
4. К каждому заданию предоставляется теоретический материал.
5. Каждое задание сопровождается одной или несколькими подсказками.

Мы ищем тех кто готов поделиться своими знаниями и опытом за вознаграждение в разных направлениях - Пентест, Безопасная разработка, Сетевая безопасность, Детектирование атак, и тд.

Если интересно - пишите @Demianov
Forwarded from Standoff 365
Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Готовы к разрывной?
Новая вакансия Гусь-новосёл в Astra

Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.


Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.

https://hh.ru/vacancy/118740353
🌚 Редтимим мониторинг: рекон Grafana
#grafana #recon #разведка

Команда CyberOK снова провела классный ресерч и поделился с сообществом на Хабре. Ребята взяли свой опыт, разнюхали новые баги и получилась классная статья)

В ходе их исследования они выяснили, что Grafana может быть использована для:
➡️Сбора чувствительных данных (API-ключи, пароли, конфигурации).
➡️Проведения SSRF-атак.
➡️Сканирования портов и фингерпринта сервисов. (Напоминает Zabbix))
➡️Брутфорса учетных записей и подбора паролей.
➡️Выполнение произвольных SQL-запросов через датасорсы или SQLi через дашборды.

А в конце статьи дали готовый чек-лист по аудиту Grafana. Считаю статья более чем достойна вашего прочтения)

➡️ Читать всё

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Чат временно получил новое название
Багбхантерский район, село Триажево, улица Критов

Всех приглашаю поселиться на нашей улице 😁

@poxek_chat
У коллег-админов были снесены каналы телегой. Причины естесна никто не озвучил, со слов Вадима Шелеста ответ на аппеляцию можно ждать в течении 3 месяцев, но гарантий что ответят - никаких нет(

Поетому, на случай блокировок уже моего канала, я сделал @poxek_backup, где буду параллельно постить весь контент. Прямо сейчас уже можете там найти бекапы с 22 года по 30.03.2025. И после этого поста закину туда последние наверное 200 постов, чтобы канал не был уже слишком пустым. Но понятно, что все практически 5000 постов я не в силах туда форварднуть

Также напоминаю, что сделал бложик https://blog.poxek.cc и я скоро будет релиз моей самописной платформы обучения Академия Похека ‼️, ведь даже снос канала не будет означать прекращение существование бренда Похек и его участников)
Пока лендоса нет, но всё нужное вы увидите скоро на https://poxek.cc :)

P.S. похек моих сервисов, кроме blog.poxek.cc & cmd.poxek.cc — запрещен)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Twitter
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Duncan Ogilvie 🍍 @mrexodia ]

Success! Claude 3.7 with my IDA Pro MCP server managed to solve the crackme that was previously failing🦾

The trick was adding a convert_number tool and stress to always use it for conversions. It took ~7 minutes to run and the cost was $1.85. Also includes an analysis report.

🔗 https://github.com/mrexodia/ida-pro-mcp

🐥 [ tweet ]

рип цтфы категории пвн
Please open Telegram to view this post
VIEW IN TELEGRAM
Feberis Pro: Революционная расширительная плата для Flipper Zero
#flipper_zero

Feberis Pro — это передовая расширительная плата, разработанная для устройства Flipper Zero, которая значительно расширяет его возможности в области анализа и взаимодействия с беспроводными технологиями. Эта плата оснащена четырьмя радиомодулями: двумя модулями CC1101 для работы на частотах 433 МГц и 868 МГц, модулем NRF24 для взаимодействия с устройствами на частоте 2,4 ГГц, а также модулем ESP32 с поддержкой Wi-Fi.

➡️Технические особенности
CC1101 Модули: Позволяют захватывать и анализировать радиосигналы в диапазоне ниже 1 ГГц, что делает возможным взаимодействие с такими устройствами, как пульты дистанционного управления, погодные станции и системы умного дома. Два модуля обеспечивают одновременную работу на разных частотах, что повышает эффективность при захвате и анализе сигналов.

NRF24 Модуль: Используется для анализа и взаимодействия с устройствами на частоте 2,4 ГГц, включая тестирование уязвимости MouseJack и джемминг Bluetooth и Wi-Fi сигналов.

ESP32 Модуль: Обеспечивает поддержку Wi-Fi, что позволяет проводить сканирование доступных точек доступа, деаутентификацию устройств и другие операции.

Встроенный GPS: Позволяет проводить wardriving с логированием, временным и географическим штампом обнаруженных сигналов, что особенно полезно для исследователей безопасности при анализе беспроводных сетей.

➡️Преимущества для ИБэээшников
Feberis Pro предназначена для исследователей безопасности и пентестеров, предоставляя им мощный инструмент для анализа и взаимодействия с широким спектром беспроводных технологий. Плата не требует внешнего питания, питаясь от Flipper Zero, что делает ее удобной для использования в полевых условиях.

➡️Технические характеристики
Питание: через порт GPIO Flipper Zero.
Температурный диапазон: от -10°C до 60°C. Готов к физ пентестам хоть в Африке :D
Размеры без антенн: 7,8 см х 7,6 см х 2,6 см.
Вес с антеннами: 113 граммов.

➡️Стоит эта диковина около 103$ и продаётся ТУТ

🔗 Читать полную статью

P.S. если возникнут вопросы а где купить флиппер дёшево, то можете заказывать на Joom. Доставка умеренно быстрая, цена считайте самая дешёвая. В РФ магазинах стоит всегда х2 от цены на джуме.

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/31 15:13:46

❌Photos not found?❌Click here to update cache.


Back to Top
HTML Embed Code: