Life-Hack - Жизнь-Взлом
59.1K subscribers
1.18K photos
76 videos
18 files
7.7K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Как мы в Яндексе делаем роборуку с искусственным интеллектом

#ML #статья

Ещё 10–20 лет назад многие думали, что роботы под управлением искусственного интеллекта возьмут на себя всю тяжёлую и опасную работу на предприятиях. Однако нейросети нашли применение в офисах, колл‑центрах, службе поддержки и даже стали полезны людям из творческих профессий — копирайтерам, дизайнерам, программистам. Тем не менее создание роботов, которые могут самостоятельно выполнять сложные физические манипуляции с материальными объектами, остаётся трудной и нерешённой задачей.

В этой статье я расскажу, как команда ML R&D в отделе робототехники Маркета создаёт роборуку и обучает нейросети, благодаря которым робот взаимодействует с физическим миром.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
RPC и способы его мониторинга

#Windows #SOC #статья

Сегодня мы рассмотрим тему мониторинга RPC (Remote Procedure Call, удаленный вызов процедур), а также разберем возможные варианты логирования Microsoft Remote Procedure Call (MS‑RPC), связанного с актуальными и популярными на сегодняшний день атаками.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
SOLID на котиках

#код #python #статья

Каждый программист хоть раз слышал о принципах SOLID. На собеседованиях и экзаменах в вузах многие из нас пытались вспомнить, о чём же был тот самый принцип Лисков. Однако вряд ли цель преподавателей и интервьюеров — заставить нас заучивать строчки из учебников. SOLID действительно помогает писать качественный код, когда во всём разберёшься! Давайте ещё раз взглянем на то, как устроены всем известные принципы — без духоты и на примерах с котиками.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Как я получил $5000 за Out-of-Scope XSS

#статья #bugbounty #xss #CORS #перевод

Мне удалось успешно связать неправильную настройку CORS с XSS, который считается Out-of-Scope, чтобы обойти проверку источника для cookie с флагом SameSite.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Получаем удовольствие от дешевых китайских микроконтроллеров (CH32V003)

#микроконтроллер@haccking #статья@haccking

Работа с платой стала настолько простой, что мне захотелось использовать её во всех своих проектах. Или, скорее, придумывать проекты, которые можно было бы реализовать на этой плате.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Шифрование для облака: разные подходы

#статья@haccking #cloud

Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Вознаграждение в $20 300 за 200 часов хакерского марафона

#bugbounty #web #перевод@haccking #статья@haccking

Мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.

Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Zerologon

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

PetitPotam

LH | Новости | Курсы | Мемы
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

#recon #bugbounty #web #статья #перевод

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Сгенерированный ИИ код сделает вас плохим программистом

#AI #статья #программирование

Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статьяпро для вас.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Пишем Wake-on-LAN сервис на ESP8266 при помощи ChatGPT

#статья #полезное #ChatGPT #ESP8266

Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.

Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.

О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

Skeleton Key Attack

LH | Новости | Курсы | Мемы
Анатомия LLM RCE

#LLM #RCE #AI #статья@haccking #перевод@haccking

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Ссылка на статю.

LH | Новости | Курсы | Мемы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

#статья@haccking #перевод@haccking #bugbounty #report

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Routersploit

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Получение DA через принтер

LH | Новости | OSINT | Курсы
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)

#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2

Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.

#AD #pentest #статья@haccking

Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?

Ссылка на статью.

LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE

#malware #payload #bypass #AV #статья@haccking #перевод@haccking

Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.

Ссылка на статью.

LH | Новости | Курсы | Мемы