Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Посидел за компуктером 20 минут и уже награду дали 😎

Спасибо большое RedShift.MeetUp за теплый прием и статуэтку)

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Телепортируемся на Yandex Yet Another BugBounty Meetup 25
#yandex #bugbounty

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface

Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.

🔗Huntr Hacktivity

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🛸🛸ASSUME BIRCH MEETUP
#митап

📆Когда: 10.07.2025
🕰 Начало: 18:30
📍Точная локация будет указана в персональном приглашении.

Опять никакой открытой регистрации, только инвайты!

Какие будут доклады?
В этот раз какая-то тайна и еще не дропнули.


⚡️Как получить проходку?
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)

❤️ Организаторы дали мне 5 инвайтов на розыгрыш )) За что им большое спасибо!

В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.


🕰Розыгрыш будет до 27.06.2025 13:37

Жду тебя на встрече!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.

Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.

Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.

Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.

p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

😊PoC

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
кстати, в прошлый четверг я дважды за день успел подискутировать на тему ИИ Xbow, что возможно это набор индусов, которые пентестят программы на h1. Да и судя по описанию на сайте, это 100% не pentest-ai, а скорее система круиз контроля, похожее на pentest-gpt, только более продвинутое.

Иииииии, в чём я точно оказался прав, ребята набирали хайпа в этих ваших интернетах для привлечения раунда инвестиций. Собственно они привлекли 75.000.000💵.

С чем я их поздравляю, но всё ещё есть сомнения, что это полуправда на счёт ИИ.

🔗 Оригинал статьи

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🐈‍⬛ SparkKitty: милое имя — серьёзная угроза

Помните SparkCat? Троян-стилер, который крадёт фото с телефонов. Теперь появился его «младший брат» — SparkKitty.

SparkKitty - новый кроссплатформенный троян-стилер, обнаруженный специалистами «Лаборатории Касперского» в этом году. Он нацелен на устройства с iOS и Android и представляет собой опасную угрозу , так как крадет изображения из галерей смартфонов, особенно скриншотов с seed-фразами криптокошельков.

💻Технические особенности

➡️SparkKitty распространяется через официальные магазины и сторонние сайты, маскируясь под легитимные приложения, такие как криптовалютные трекеры или мессенджеры для iOS и Android.

➡️Он запрашивает доступ к галерее изображений, собирает их и автоматически загружает на сервер злоумышленников.
Позже может примениться OCR для поиска ценной информации, например, seed-фраз.

➡️На iOS вредоносный код встроен в поддельные фреймворки.
Троянец для Android существует в вариантах на Java и Kotlin; версия на Kotlin является вредоносным Xposed-модулем.

➡️SparkCat был нацелен на кражу изображений с seed-фразами, используя OCR для выборочного сканирования, а SparkKitty крадет все изображения из галереи без разбора, предположительно для поиска seed-фраз, но может захватывать и другие данные.

Поэтому внимательно проверяйте разрешения, запрашиваемые программами и регулярно обновляйте зсистемы безопасности!

🔗Подробнее об угрозе можно почитать в блоге Kaspersky
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
🎉 Результаты розыгрыша: 🏆 Победители: 1. Иван (@Klyapovivan) 2. Sergey (@shin0_by) 3. void twnty5() { printf("⁧{ ;(" (@twnty5) 4. Jura S. (@devstout) 5. ash (@andrei_shpak_1523) ✔️Проверить результаты
Один из победителей пока не отвечает. Если не ответит в течение суток, то либо переиграем его проходку, либо я на свой выбор отдам кому-нибудь
2025/06/28 08:05:02
Back to Top
HTML Embed Code: