На днях при использовании ByeDPI начал тормозить Youtube (не только из России ¯\_(ツ)_/¯, как ни странно).
Помогает запуск с опциями:
Источник в issues.
P.S. VPN в Германии\Австрии не лучшее решение.
Помогает запуск с опциями:
ciadpi -p 8888 -s1 -q1 -Y -Ar -s5 -o1+s -At -f-1 -r1+s -As -s1 -o1 +s -s-1 -An
Источник в issues.
P.S. VPN в Германии\Австрии не лучшее решение.
GitHub
GitHub - hufrea/byedpi: Bypass DPI
Bypass DPI. Contribute to hufrea/byedpi development by creating an account on GitHub.
😁1
Not so (trivy)al. Как использовать trivy на большом скоупе и не поехать кукухой (нет)
Итак, наступило время разделить с вами боль, показать нецелевое использованиесредств Trivy и наконец внести своё имя в условные practice, пускай даже не best.
На самом деле решение имеет право на жизнь, но если только образов у вас не так много. В противном случае вам будет грустно, обидно и вы просто плохо проведёте время.
- Сынок, ты связался с trivy usage bad practice.
- Мам, я её основал.
Итак, наступило время разделить с вами боль, показать нецелевое использование
На самом деле решение имеет право на жизнь, но если только образов у вас не так много. В противном случае вам будет грустно, обидно и вы просто плохо проведёте время.
Итак, год подходит к концу. И пока страна нарезает салаты хочется подвести итоги.
Не могу сказать, что год прошёл продуктивно и хорошо, но как есть:
- нашёл работу
- уволился с работы
- начал пилить VulnForge (пока что как vulhub на минималках, но лайк-шэр-репост-звезда-на-гитхаб приветсвуется).
Да и в целом получил разный набор опыта (часть опыта это мем про казино, но что есть).
В наступающем году желаю достигать своих целей (но не забывайте отдыхать), стройте, ломайте, но в череде трудовых дней не забывайте выйти потрогать траву, притоптать поле или иным путём помогать кукушечке не уехать.
И по традиции, музыка:
Не могу сказать, что год прошёл продуктивно и хорошо, но как есть:
- нашёл работу
- уволился с работы
- начал пилить VulnForge (пока что как vulhub на минималках, но лайк-шэр-репост-звезда-на-гитхаб приветсвуется).
Да и в целом получил разный набор опыта (часть опыта это мем про казино, но что есть).
В наступающем году желаю достигать своих целей (но не забывайте отдыхать), стройте, ломайте, но в череде трудовых дней не забывайте выйти потрогать траву, притоптать поле или иным путём помогать кукушечке не уехать.
Вы держитесь здесь, вам всего доброго, хорошего настроения и здоровья.
И по традиции, музыка:
RUTUBE
Стекловата Новый год
Смотрите видео онлайн «Стекловата Новый год» на канале «Михаил Зверев» в хорошем качестве и бесплатно, опубликованное 13 августа 2024 года в 20:00, длительностью 00:04:00, на видеохостинге RUTUBE.
❤3🔥1👏1🎉1
А не поковырять ли нам контейнеры? А поковырять.
Часто образы Docker выглядят как чёрная коробка, в которой что-то происходит, при сборке добавили туда какие-то файлы. А в ряде случаев ещё и секретов туда напихали.
Но это не чёрный ящик и при большом желании можно и файлы извлечь и секреты посмотреть. Или даже пересобрать образ, если есть такая необходимость.
Хоть у образов есть свои особенности, хитрых инструментов нам не потребуется: основное будет dive и сам docker. И тестовый образ.
P.S. Правда всё равно остались некоторые белые пятна. Я не понял, откуда dive берёт Digest. Но это уже другая история.
Часто образы Docker выглядят как чёрная коробка, в которой что-то происходит, при сборке добавили туда какие-то файлы. А в ряде случаев ещё и секретов туда напихали.
Но это не чёрный ящик и при большом желании можно и файлы извлечь и секреты посмотреть. Или даже пересобрать образ, если есть такая необходимость.
Хоть у образов есть свои особенности, хитрых инструментов нам не потребуется: основное будет dive и сам docker. И тестовый образ.
P.S. Правда всё равно остались некоторые белые пятна. Я не понял, откуда dive берёт Digest. Но это уже другая история.
29a µ blog
Таможня по-сомалийски. Вскрываем контейнеры Docker
Intro Docker-контейнеры давно и плотно вошли в нашу жизнь, их можно встретить как в кровавом Enterprise и разработке, так и на роутерах (например Keenetik и Mikrotik на ARM) и встроенных устройствах. Однако у удобства есть и обратная сторона: не совсем очевидно…
В рядах сканеров кода небольшое пополнение - Qlty.
Qlty - линтер, форматтер и security-сканер в одном. В целом, можно сказать, что это враппер, так как основной функционал реализован через [систему плагинов](https://docs.qlty.sh/plugins), среди которых выступают знакомые shellcheck, bandit, gitleaks, prettier, hadolint, semgrep, trufflehog, trivy и многие другие.
Что мы имеем?
Поддержку языков:
Go, Java, JavaScript/TypeScript, Kotlin, PHP, Python, Ruby, Rust
Поддержку IaC:
Terraform, CloudFormation, Kubernetes, Docker Shell, GitHub Actions workflows
Так же доступен как GitHub Action (тут не без вопросов, судя по всему, оно будет работать через Qlty Cloud, и оно ещё в раннем доступе).
Использование:
Инициализируем Qlty в репозитории:
Проверка качества кода (вроде повторений и прочего):
Проверка линтерами:
Можно запустить конкретный линтер, например shellcheck:
Инструмент интересный, но не без проблем. Открыт вопрос репортинга (все сканеры в кучу), да и в документации описано далеко не всё.
Но для небольших проектов без CI/CD вариант хороший.
Github: qlty
Qlty Docs
Qlty Docs: Quickstart
Qlty - линтер, форматтер и security-сканер в одном. В целом, можно сказать, что это враппер, так как основной функционал реализован через [систему плагинов](https://docs.qlty.sh/plugins), среди которых выступают знакомые shellcheck, bandit, gitleaks, prettier, hadolint, semgrep, trufflehog, trivy и многие другие.
Что мы имеем?
Поддержку языков:
Go, Java, JavaScript/TypeScript, Kotlin, PHP, Python, Ruby, Rust
Поддержку IaC:
Terraform, CloudFormation, Kubernetes, Docker Shell, GitHub Actions workflows
Так же доступен как GitHub Action (тут не без вопросов, судя по всему, оно будет работать через Qlty Cloud, и оно ещё в раннем доступе).
Использование:
Инициализируем Qlty в репозитории:
cd my_repo/
qlty init
Тут имеет смысл добавить .qlty/ в .gitignore.
Проверка качества кода (вроде повторений и прочего):
qlty smells --all
Проверка линтерами:
qlty check --all
# Или так
qlty check --sample=5
Можно запустить конкретный линтер, например shellcheck:
qlty check --all --filter=shellcheck
Инструмент интересный, но не без проблем. Открыт вопрос репортинга (все сканеры в кучу), да и в документации описано далеко не всё.
Но для небольших проектов без CI/CD вариант хороший.
Github: qlty
Qlty Docs
Qlty Docs: Quickstart
GitHub
Qlty Software
Code quality and coverage done right. Qlty Software has 18 repositories available. Follow their code on GitHub.
Немного CTI на коленке.
cyberbro - небольшой инструмент, позволяющий обработать IoC без тяжелого тулчейна, вроде OpenCTI или MISP. Может обрабатывать IoC как в чистом виде (хэши, доменные имена, IP-адреса), так и в сыром виде (логи, json, csv).
Для проверки IoC cyberbro может использовать IPInfo, AbuseIPDB, VirusTotal, Shodan, Spur.us, Abusix, ThreatFox, URLscan, Phishtank, ICANN RDAP, Github, Hudson Rock
Результаты сканирования можно выгрузить в cvs, json, xlsx или plain text. Сами результаты хранятся в sqlite.
Так же есть интеграции с Microsoft Defender for Endpoint и OpenCTI.
Проще всего запускать cyberbro из Docker:
Пример secrets.json:
Запускаем:
Запущенный cyberbro будет на http://127.0.0.1:5000.
А для ознакомления можно потыкать demo.
Ссылки:
cyberbro.net
demo.cyberbro.net
Github: cyberbro Wiki
cyberbro - небольшой инструмент, позволяющий обработать IoC без тяжелого тулчейна, вроде OpenCTI или MISP. Может обрабатывать IoC как в чистом виде (хэши, доменные имена, IP-адреса), так и в сыром виде (логи, json, csv).
Для проверки IoC cyberbro может использовать IPInfo, AbuseIPDB, VirusTotal, Shodan, Spur.us, Abusix, ThreatFox, URLscan, Phishtank, ICANN RDAP, Github, Hudson Rock
Результаты сканирования можно выгрузить в cvs, json, xlsx или plain text. Сами результаты хранятся в sqlite.
Так же есть интеграции с Microsoft Defender for Endpoint и OpenCTI.
Проще всего запускать cyberbro из Docker:
# Клонируем репо
git clone https://github.com/stanfrbd/cyberbro
cd cyberbro
# Из файла примера создаём файл с секретами
cp secrets-sample.json secrets.json
Пример secrets.json:
{
"virustotal": "token_here",
"abuseipdb": "token_here",
"ipinfo": "token_here",
"google_safe_browsing": "token_here",
"proxy_url": "",
"mde_tenant_id": "tenant_here",
"mde_client_id": "client_id_here",
"mde_client_secret": "client_secret_here",
"shodan": "token_here",
"opencti_api_key": "token_here",
"opencti_url": "https://demo.opencti.io"
}Запускаем:
docker compose up -d
Запущенный cyberbro будет на http://127.0.0.1:5000.
А для ознакомления можно потыкать demo.
Ссылки:
cyberbro.net
demo.cyberbro.net
Github: cyberbro Wiki
GitHub
GitHub - stanfrbd/cyberbro: A simple application that extracts your IoCs from garbage input and checks their reputation using multiple…
A simple application that extracts your IoCs from garbage input and checks their reputation using multiple CTI services. - stanfrbd/cyberbro
У CIRCL (Computer Incident Response Center Luxembourg) есть интересная инициатива - vulnerability.circl.lu. Сервис, агрегирующий информацию о CVE из 12 источников.
Основной функционал похож на NVD (схожая карточка уязвимости), но сразу показывает EPSS Score и схожие уязвимости. Но без нюансов не обошлось: EPSS указывается не везде, может отсутствовать CVSS Severity (и ссылок на эксплоиты так же нет, что иногда встречается в NVD).
Но из особенностей можно отметить так называемые bundles - наборы уязвимостей, которые могут привести к эксплуатации.
Функционал сервиса состоит из проекта open-source проекта Vulnerability-Lookup и его можно развернуть у себя. Информацию о уязвимостях можно посмотреть как через веб-интерфейс (без регистрации и смс), так и через API:
Запрос curl:
Так же есть библиотека для Python - PyVulnerabilityLookup
Что есть ещё:
- Кастомные оповещения на email
- RSS/Atom фиды
- Создание, редактирование Security Advisories и ещё немного функционала, рассчитанного на ресёрчеров.
Штука однозначно интересная, хотя ещё довольно сырая. Информация о CVE может быть не полной, а часть метрик отсутствовать. Но проект новый, так что будем смотреть. Может и метрики починят (хотя бы EPSS).
Ссылки:
vulnerability.circl.lu
vulnerability.circl.lu
vulnerability.circl.lu: API
vulnerability.circl.lu: Bundles
Vulnerability Lookup
Vulnerability Lookup
Vulnerability Lookup: Installation
Vulnerability Lookup: Vulnerability Sources
Vulnerability Lookup: pyvulnerabilitylookup
GitHub: vulnerability-lookup
Основной функционал похож на NVD (схожая карточка уязвимости), но сразу показывает EPSS Score и схожие уязвимости. Но без нюансов не обошлось: EPSS указывается не везде, может отсутствовать CVSS Severity (и ссылок на эксплоиты так же нет, что иногда встречается в NVD).
Но из особенностей можно отметить так называемые bundles - наборы уязвимостей, которые могут привести к эксплуатации.
Функционал сервиса состоит из проекта open-source проекта Vulnerability-Lookup и его можно развернуть у себя. Информацию о уязвимостях можно посмотреть как через веб-интерфейс (без регистрации и смс), так и через API:
Для использования API требуется регистрация и токен.
export VULN_LOOKUP_TOKEN="API_TOKEN"
Запрос curl:
curl -X 'GET' \
'https://vulnerability.circl.lu/api/vulnerability/CVE-2024-43044' \
-H 'accept: application/json' \
-H "X-API-KEY: $VULN_LOOKUP_TOKEN" | jq
Так же есть библиотека для Python - PyVulnerabilityLookup
import os
from pyvulnerabilitylookup import PyVulnerabilityLookup
vuln_lookup = PyVulnerabilityLookup("https://vulnerability.circl.lu/", token=os.getenv("VULN_LOOKUP_TOKEN"))
sighting_cve_list = vuln_lookup.get_sightings(vuln_id='CVE-2024-43044')
print(sighting_cve_list)
Правда с библиотекой у меня получается кривой json, возможно есть смысл использовать условный requests.
Что есть ещё:
- Кастомные оповещения на email
- RSS/Atom фиды
- Создание, редактирование Security Advisories и ещё немного функционала, рассчитанного на ресёрчеров.
Штука однозначно интересная, хотя ещё довольно сырая. Информация о CVE может быть не полной, а часть метрик отсутствовать. Но проект новый, так что будем смотреть. Может и метрики починят (хотя бы EPSS).
Ссылки:
vulnerability.circl.lu
vulnerability.circl.lu
vulnerability.circl.lu: API
vulnerability.circl.lu: Bundles
Vulnerability Lookup
Vulnerability Lookup
Vulnerability Lookup: Installation
Vulnerability Lookup: Vulnerability Sources
Vulnerability Lookup: pyvulnerabilitylookup
GitHub: vulnerability-lookup
vulnerability.circl.lu
Vulnerability-Lookup
Vulnerability-Lookup - Fast vulnerability lookup correlation from different sources.
Снова wiki и снова взлом железочек. На этот раз HardBreak, an open-source Hardware Hacking Wiki.
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
www.hardbreak.wiki
HardBreak - Hardware Hacking Wiki | HardBreak
🔥5
crackme - как много в этом слове. По крайней мере было раньше. Статьи в Хакере, примеры решения в спираченой IDA Pro и прочее красноглазие.
Но для тех, кто ещё не едет в шесть утра на другой конец города за гречкой по скидке надо дать небольшое объяснение: crackme - небольшие программы, написанные для отработки навыков и\или соревнований среди реверсеров. Часто они писались на низкоуровневых C и Assembly, но встречались примеры и на С++. Сейчас же можно встретить Rust, Lua и даже GdScript.
Для тех, кто готов предаваться ностальгии или пощупать что-то новое есть - crackmy.app. На выбор больше 4 тысяч сrackmes (часть из которых с решением), некоторые людям в теме могут быть даже знакомы.
Для желающих погрузиться можно начать с Hack This Game (GdScript) или сразу пуститься во все тяжкие с Terry Davis (Assembly).Ставь лайк, если понял отсылку, или что там блогеры говорят.
Но для тех, кто ещё не едет в шесть утра на другой конец города за гречкой по скидке надо дать небольшое объяснение: crackme - небольшие программы, написанные для отработки навыков и\или соревнований среди реверсеров. Часто они писались на низкоуровневых C и Assembly, но встречались примеры и на С++. Сейчас же можно встретить Rust, Lua и даже GdScript.
Для тех, кто готов предаваться ностальгии или пощупать что-то новое есть - crackmy.app. На выбор больше 4 тысяч сrackmes (часть из которых с решением), некоторые людям в теме могут быть даже знакомы.
Для желающих погрузиться можно начать с Hack This Game (GdScript) или сразу пуститься во все тяжкие с Terry Davis (Assembly).
CrackMy.App
CrackMy.App - Share and Solve Crackmes
Join the community to share your crackmes and solve challenges from other users.
Forwarded from SecOps среди берёз
Шёл 2025 год, а люди продолжают насиловать карликов делать из Raspberry Pi Pico логические анализаторы. В отличии от Scoop тут уже не 8 каналов, а 24 (заявлено до 120). Но разумеется, работает это всё не с голой Pico, или минимальной обвязкой, как было с тем же Scoop, а со своей платой и левел шифтером на TXU0104.
Без мобильного приложения, но и без платной подписки.
Сами платы можно заказать на PCBWay (если знаете, как обходить ограничения), или попробовать заказать у условного Резонита.
Так же можно заказать готовое устройство, но вопрос оплаты и доставки в РФ открыт.
Герберы/BOM/прошивки/софт можно забрать на:
Github / Mega
Исходники проекта открыты и доступны на Github.
Github: logicanalyzer
Github: logicanalyzer Wiki
Без мобильного приложения, но и без платной подписки.
Сами платы можно заказать на PCBWay (если знаете, как обходить ограничения), или попробовать заказать у условного Резонита.
Так же можно заказать готовое устройство, но вопрос оплаты и доставки в РФ открыт.
Герберы/BOM/прошивки/софт можно забрать на:
Github / Mega
Исходники проекта открыты и доступны на Github.
Github: logicanalyzer
Github: logicanalyzer Wiki
YouTube
Make a 100MHz 24 Channel Logic Analyser from your favorite Raspberry Pi Pico
Thanks PCBWay for sponsoring this video - https://pcbway.com/g/i8683S - Use this link for $5 new user free credit.
In this video you will learn how to setup the Raspberry Pi Pico so it can be used as a 24 channel signal analyzer. You will also see some examples…
In this video you will learn how to setup the Raspberry Pi Pico so it can be used as a 24 channel signal analyzer. You will also see some examples…
Тут у Лукацкого появился пост, что HackerOne поломали, креды утекли и вообще всё пропало.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
🎉1
OWASP Project прирос ещё одним проектом - faction.
faction - платформа совместной работы для пентестеров и внутренних команд security-инженеров (но скорей больше для первых).
Что по функционалу:
- Ведение лога проверки в одном месте (с уязвимостями, заметками, чек-листами)
- Автоматизация генерирования отчётов
- Отслеживание устранения уязвимостей с алертами и SLA
- Для веберов есть плагин для Burp: Faction-Burp
- REST API для интеграции с другими инструментами
- При желании можно прикрутить аутентификацию через LDAP или OAuth
Можно запустить в docker:
Github: faction
faction Docs
OWASP: Faction
faction - платформа совместной работы для пентестеров и внутренних команд security-инженеров (но скорей больше для первых).
Что по функционалу:
- Ведение лога проверки в одном месте (с уязвимостями, заметками, чек-листами)
- Автоматизация генерирования отчётов
- Отслеживание устранения уязвимостей с алертами и SLA
- Для веберов есть плагин для Burp: Faction-Burp
- REST API для интеграции с другими инструментами
- При желании можно прикрутить аутентификацию через LDAP или OAuth
Можно запустить в docker:
git clone git@github.com:factionsecurity/faction.git
cd faction
docker-compose up --build
Github: faction
faction Docs
OWASP: Faction
GitHub
GitHub - factionsecurity/faction: Pen Test Report Generation and Assessment Collaboration
Pen Test Report Generation and Assessment Collaboration - factionsecurity/faction
Попался мне на глаза проект - CVSS-Threat Enhanced (CVSS-TE) Vulnerability Lookup
В чём суть: хоть у нас есть CVSS Base, CVSS-BT и EPSS, для приоритизации этого может быть недостаточно. Но для этого можно использовать модификатор на основе разных индикаторов, вроде CISA KEV или VulnCheck KEV, чтобы получился т.н Threat-enhanced scoring. Выглядит нагромождением, но задумка интересная.
Саму идею стоит полностью в репозитории на Github почитать, а ниже приведу часть размышлений автора:
Пример с CVE-2024-50302 может быть не совсем показателен, так как требуется физический доступ к устройству. Но сама идея интересная.
Ещё бы API к ней.
CVSS-Threat Enhanced (CVSS-TE) Vulnerability Lookup
Github.com: cvss-te
В чём суть: хоть у нас есть CVSS Base, CVSS-BT и EPSS, для приоритизации этого может быть недостаточно. Но для этого можно использовать модификатор на основе разных индикаторов, вроде CISA KEV или VulnCheck KEV, чтобы получился т.н Threat-enhanced scoring. Выглядит нагромождением, но задумка интересная.
Саму идею стоит полностью в репозитории на Github почитать, а ниже приведу часть размышлений автора:
Я наткнулся на интересный случай, он показывает, как традиционные системы оценки уязвимостей могут оказаться неэффективными при при определении приоритетности уязвимостей, которые активно эксплуатируются.
Уязвимость: CVE-2024-50302
Эта уязвимость была добавлена 3/4/2025 в каталог KEV (Known Exploited Vulnerabilities) но если бы вы смотрели на стандартные метрики, вы бы, вероятно, не стали определять ее приоритетность:
Базовый CVSS: 5.5 (MEDIUM)
CVSS-BT (с Temporal Metric): 5,5 (MEDIUM)
EPSS Score: 0,18% (крайне низкая вероятность эксплуатации).
Но вот что самое интересное - несмотря на эти показатели, данная уязвимость активно эксплуатируется in the wild.
Почему стандартные метрики уязвимостей подводят нас:
Я давно разочаровался в управлении уязвимостями, и этот пример затрагивает три проблемы, которые я постоянно вижу:
- Статические оценки: Базовые оценки CVSS застыли во времени, независимо от того, что происходит в реальном мире.
- Временные ограничения: Даже CVSS-BT (Base+Temporal) часто не очень хорошо отражает реальную активность эксплуатации.
- Вероятность против реальности: EPSS отлично подходит для статистической вероятности, но может пропустить целевые эксплойты.
В качестве дополнительного проекта я работаю над усовершенствованным алгоритмом оценки алгоритмом, который включает в себя источники информации об угрозах, чтобы обеспечить более практичную оценку риска. Я назвал его CVSS-TE.
Для этой конкретной уязвимости вот что она показала:
До добавления CISA KEV:
Базовый CVSS: 5.5 (MEDIUM)
CVSS-BT: 5.5 (MEDIUM)
CVSS-TE: 7.0 (HIGH) - повышение благодаря данным VulnCheck KEV.
Индикаторы: VulnCheck KEV
После добавления CISA KEV:
Базовый CVSS: 5.5 (MEDIUM)
CVSS-BT: 5.5 (MEDIUM)
CVSS-TE: 7.5 (HIGH) - Дальнейшее повышение
Индикаторы: CISA KEV + VulnCheck KEV
Техническая реализация
Алгоритм:
Использует стандартную оценку CVSS-BT в качестве базовой.
Применяет множитель качества, основанный на данных о надежности и эффективности эксплойтов
Добавляет коэффициенты анализа угроз из различных источников (CISA KEV, VulnCheck, EPSS, количество эксплойтов).
Используется взвешенная формула для предотвращения разбавления высококачественных эксплойтов.
Основная формула такова: CVSS-TE = min(10, CVSS-BT_Score * Quality_Multiplier + Threat_Intel_Factor - Time_Decay).
Факторы Threat intel взвешиваются примерно следующим образом:
Наличие CISA KEV: +1.0
VulnCheck KEV presence: +0.8
Высокий уровень EPSS (≥0,5): +0.5
Наличие нескольких источников эксплойтов: +0,25 - +0,75 в зависимости от количества
Интересная часть
Что делает эту уязвимость особенно интересной, так это контраст между ее оценкой EPSS (0,18%, что ничтожно мало) и тем фактом, что что она активно эксплуатируется. Это именно тот случай, который вероятностные модели могут пропустить.
Для меня это подтверждение того, что дополнение традиционных оценок реальными данными об угрозах, можно выявить то, что в противном случае могло бы ускользнуть от внимания.
Пример с CVE-2024-50302 может быть не совсем показателен, так как требуется физический доступ к устройству. Но сама идея интересная.
Ещё бы API к ней.
CVSS-Threat Enhanced (CVSS-TE) Vulnerability Lookup
Github.com: cvss-te
GitHub
GitHub - kston83/cvss-te: Improves vulnerability prioritization by enhancing CVSS scores with exploit intelligence. Combines data…
Improves vulnerability prioritization by enhancing CVSS scores with exploit intelligence. Combines data from CISA KEV, EPSS, Metasploit, and other sources to create actionable severity ratings that...
3 февраля Google Security Team опубликовали информацию о уязвимости в некоторых процессорах AMD Zen (Zen 1 - Zen4), которая позволяет злоумышленнику с привилегиями локального администратора загружать вредоносные патчи.
PoС из дисклоза.
За дисклозом вышла статья - Zen and the Art of Microcode Hacking, с подробным описанием как самого микрокода, так и обхода проверки.
А для особо любопытствующих, в репе Google Security Team доступен инструмент для работы с микрокодом - zentool.
Информация о CVE:
NIST: CVE-2024-56161
AMD: AMD SEV Confidential Computing Vulnerability
PoС из дисклоза.
За дисклозом вышла статья - Zen and the Art of Microcode Hacking, с подробным описанием как самого микрокода, так и обхода проверки.
А для особо любопытствующих, в репе Google Security Team доступен инструмент для работы с микрокодом - zentool.
Информация о CVE:
NIST: CVE-2024-56161
AMD: AMD SEV Confidential Computing Vulnerability
GitHub
AMD: Microcode Signature Verification Vulnerability
### Summary
Google Security Team has identified a security vulnerability in some AMD Zen-based CPUs. This vulnerability allows an adversary with local administrator privileges (ring 0 from outside...
Google Security Team has identified a security vulnerability in some AMD Zen-based CPUs. This vulnerability allows an adversary with local administrator privileges (ring 0 from outside...
Ещё немного фидов с уязвимостями - fedisecfeeds.
Минималистично, но есть что нужно: сами CVE с CVSS, EPSS, ссылки на детекторы, эксплоиты и PoC, а так же ссылка на шаблон nuclei (если такой имеется).
А ещё можно получать фид в виде json.
Минималистично, но есть что нужно: сами CVE с CVSS, EPSS, ссылки на детекторы, эксплоиты и PoC, а так же ссылка на шаблон nuclei (если такой имеется).
А ещё можно получать фид в виде json.
🔥1
Bettercap on Android: A Portable Network Security Toolkit
Bettercap на Android это не только весело, но и красиво. И портативно, разумеется (не считая торчащих антенн и донглов на OTG).
Можно использовать Nethunter, но для сильных духом есть другой путь - собрать всё самому.
Потребуется:
- Смартфон с Android (рутованый)
- Termux (не с Google Play, a с F-Droid или Github)
Так же есть смысл поставить ядро NetHunter, но это опционально.
Если вам нечем занять свои выходные, у меня для вас хороший вариант.
Bettercap на Android это не только весело, но и красиво. И портативно, разумеется (не считая торчащих антенн и донглов на OTG).
Можно использовать Nethunter, но для сильных духом есть другой путь - собрать всё самому.
Потребуется:
- Смартфон с Android (рутованый)
- Termux (не с Google Play, a с F-Droid или Github)
Так же есть смысл поставить ядро NetHunter, но это опционально.
Если вам нечем занять свои выходные, у меня для вас хороший вариант.
Mobile Hacker
Bettercap on Android: A Portable Network Security Toolkit
This setup is not only lightweight and portable but also ensures that a pentester can operate in plain sight, appearing as just another person on their phone. In this guide, we'll show you how to install, configure, and use bettercap on Android, unlocking…
Build a $23 Wi-Fi Pineapple in 6 Minutes
Шёл 2025 год, а люди продолжают делать Wi-Fi Pineapple по дендро-фекальной методике. За многие годы процесс изменился не сильно: нас ожидает старый добрый OpenWRT и недорогие mips\mipsel роутеры.
Под капотом у нас не кастомная прошивка, а порт с оригинального Pineapple на базе OpenWRT v19.07.7. В списке "поддерживаемых" устройств указано 211 штук (данные с OpenWRT) , однако со статусом Available - 85. Если соберетесь собирать себе, лучше сверится со списком. Для ряда устройств есть уже готовые билды прошивок.
Но сам порт тоже не копирование 1:1 и некоторые изменения произошли и там:
Новый репозиторий модулей.
Обновлен репозиторий пакетов.
Проверены и исправлены зависимости
Обновлён Web-UI
Несколько новых модулей, которые необходимы для работы с подобными устройствами, вроде PMKIDAttack и Terminal.
В принципе, на выходе получается готовое устройство, но это всё ещё старый Wi-Fi Pineapple на OpenWRT v19.07.7.
Github: wifi-pineapple-cloner
Gitlab: wifi-pineapple-cloner-builds
Шёл 2025 год, а люди продолжают делать Wi-Fi Pineapple по дендро-фекальной методике. За многие годы процесс изменился не сильно: нас ожидает старый добрый OpenWRT и недорогие mips\mipsel роутеры.
Под капотом у нас не кастомная прошивка, а порт с оригинального Pineapple на базе OpenWRT v19.07.7. В списке "поддерживаемых" устройств указано 211 штук (данные с OpenWRT) , однако со статусом Available - 85. Если соберетесь собирать себе, лучше сверится со списком. Для ряда устройств есть уже готовые билды прошивок.
Но сам порт тоже не копирование 1:1 и некоторые изменения произошли и там:
Новый репозиторий модулей.
Обновлен репозиторий пакетов.
Проверены и исправлены зависимости
Обновлён Web-UI
Несколько новых модулей, которые необходимы для работы с подобными устройствами, вроде PMKIDAttack и Terminal.
В принципе, на выходе получается готовое устройство, но это всё ещё старый Wi-Fi Pineapple на OpenWRT v19.07.7.
Github: wifi-pineapple-cloner
Gitlab: wifi-pineapple-cloner-builds
YouTube
Build a $23 Wi-Fi Pineapple in 6 Minutes — EASIEST Method! [Pt. I]
The _easiest_ method to convert your router to Hak5's Wi-Fi Pineapple Tetra ― every single time.
PCBWay's big 50% OFF Christmas sale: https://www.pcbway.com/activity/christmas2024.html
*McShuriken's Cyber-Ninja Shop:* https://shurikenhacks.com
*Instagram:*…
PCBWay's big 50% OFF Christmas sale: https://www.pcbway.com/activity/christmas2024.html
*McShuriken's Cyber-Ninja Shop:* https://shurikenhacks.com
*Instagram:*…
Critical Ingress NGINX Controller Vulnerability Allows RCE Without Authentication
Начните своё утро с чашки крепкого CVSS 9.8 в Ingress NGINX Controller для Kubernetes.
Набор уязвимостей (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE-2025-1974) получил общее кодовое название IngressNightmare. Стоит отметить, что эти недостатки не затрагивают NGINX Ingress Controller, который является еще одной реализацией контроллера Ingress для NGINX и NGINX Plus.
Коротко о уязвимостях:
- CVE-2025-24513 (CVSS: 4,8) — уязвимость, связанная с неправильной проверкой входных данных, которая может привести к directory traversal внутри контейнера, что приведет к отказу в обслуживании (DoS) или ограниченному раскрытию секретных объектов из кластера в сочетании с другими уязвимостями.
- CVE-2025-24514 (CVSS: 8,8) — аннотация Ingress auth-url может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1097 (CVSS: 8,8) — аннотация Ingress auth-tls-match-cn может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1098 (CVSS: 8,8) — аннотации Mirror-Target и Mirror-Host Ingress могут использоваться для внедрения произвольной конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера Ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1974 (CVSS: 9,8) — неаутентифицированный злоумышленник, имеющий доступ к сети модулей, может выполнить произвольный код в контексте контроллера ingress-nginx при определенных условиях.
Wiz выпустили детальную статью IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX с подробным описанием работы уязвимости, а так же процессом детекта и митигации.
Начните своё утро с чашки крепкого CVSS 9.8 в Ingress NGINX Controller для Kubernetes.
Набор уязвимостей (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE-2025-1974) получил общее кодовое название IngressNightmare. Стоит отметить, что эти недостатки не затрагивают NGINX Ingress Controller, который является еще одной реализацией контроллера Ingress для NGINX и NGINX Plus.
Коротко о уязвимостях:
- CVE-2025-24513 (CVSS: 4,8) — уязвимость, связанная с неправильной проверкой входных данных, которая может привести к directory traversal внутри контейнера, что приведет к отказу в обслуживании (DoS) или ограниченному раскрытию секретных объектов из кластера в сочетании с другими уязвимостями.
- CVE-2025-24514 (CVSS: 8,8) — аннотация Ingress auth-url может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1097 (CVSS: 8,8) — аннотация Ingress auth-tls-match-cn может использоваться для внедрения конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1098 (CVSS: 8,8) — аннотации Mirror-Target и Mirror-Host Ingress могут использоваться для внедрения произвольной конфигурации в NGINX, что приводит к выполнению произвольного кода в контексте контроллера Ingress-nginx и раскрытию секретов, доступных контроллеру.
- CVE-2025-1974 (CVSS: 9,8) — неаутентифицированный злоумышленник, имеющий доступ к сети модулей, может выполнить произвольный код в контексте контроллера ingress-nginx при определенных условиях.
Wiz выпустили детальную статью IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX с подробным описанием работы уязвимости, а так же процессом детекта и митигации.
wiz.io
CVE-2025-1974: The IngressNightmare in Kubernetes | Wiz Blog
Wiz Research uncovered RCE vulnerabilities (CVE-2025-1097, 1098, 24514, 1974) in Ingress NGINX for Kubernetes allowing cluster-wide secret access.
Doing the Due Diligence: Analyzing the Next.js Middleware Bypass (CVE-2025-29927)
А вот и разбор CVE-2025-29927 подоспел.
Коротко о CVE-2025-29927: критическая уязвимость в Next.js, которая позволяет обойти проверки авторизации, что связанно с неправильной обработкой заголовков
Для обхода защиты достаточно добавить HTTP-заголовок:
Проблема затрагивает версии с 11.1.4 по 15.2.2.
PoC:
Github: aydinnyunus/CVE-2025-29927
NIST: CVE-2025-29927
Github Advisory Database: CVE-2025-29927
Next.js Blog: CVE-2025-29927
А вот и разбор CVE-2025-29927 подоспел.
Коротко о CVE-2025-29927: критическая уязвимость в Next.js, которая позволяет обойти проверки авторизации, что связанно с неправильной обработкой заголовков
x-middleware-subrequest внутри middleware.Для обхода защиты достаточно добавить HTTP-заголовок:
x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware
Проблема затрагивает версии с 11.1.4 по 15.2.2.
PoC:
Github: aydinnyunus/CVE-2025-29927
NIST: CVE-2025-29927
Github Advisory Database: CVE-2025-29927
Next.js Blog: CVE-2025-29927
Searchlight Cyber
Analyzing Next.js Middleware Bypass (CVE-2025-29927) | SearchlightCyber
This critical vulnerability allowed attackers to bypass authentication implemented in the middleware layer. With the popularity of this framework on the internet and within our customers' attack surfaces, our Security Research team took a deeper look at the…
Cult Of Wire
Critical Ingress NGINX Controller Vulnerability Allows RCE Without Authentication Начните своё утро с чашки крепкого CVSS 9.8 в Ingress NGINX Controller для Kubernetes. Набор уязвимостей (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE…
К IngressNightmare появился PoC + Detect c очередным разбором патча и уязвимости.
Так же для детекта можно использовать шаблон nuclei.
Так же для детекта можно использовать шаблон nuclei.
ShakeyLabs
IngressNightmare Patch and Vulnerability Analysis
Series of CVEs assigned to ingress-nginx
GitHub - kubernetes/ingress-nginx: Ingress NGINX Controller for KubernetesIngress NGINX Controller for Kubernetes. Contribute to kubernetes/ingress-nginx development by creating an account on GitHub.GitHubkubernetes…
GitHub - kubernetes/ingress-nginx: Ingress NGINX Controller for KubernetesIngress NGINX Controller for Kubernetes. Contribute to kubernetes/ingress-nginx development by creating an account on GitHub.GitHubkubernetes…
На днях у сервиса same.dev (инструмент позволяющий копировать UI сайтов) через публичный API утекли данные пользователей. В утечку попали данные о каждом проекте, созданном на сайте, а также email и полное имя авторов.
Всего утекло 8635 уникальных email и ~10,000 промптов.
Но больший интерес составляет не столько пользовательская информация, сколько промпты. Пользователи копируют Facebook, Youtube, Vercel, Notion и даже wiz.io.
В принципе это не было проблемой, но same.dev используется как готовый инструмент для скама\фишинга. Он не просто может скопировать UI, но и заботливо развернет это на netlify. Местами выглядит криво (например логотипы), но в целом вполне похоже.
Примеры:
- Youtube clone - same-pfp9vkh5swx-latest.netlify \ Project
- Facebook clone - same-ybse3t7n0a1-latest.netlify \ Project
- Yandex clone - same-9seosekvpxr-latest.netlify \ Project
Сэмлп на 100 записей: files.catbox.moe/xi2xq7.json
FREE PHISHING PAGE GENRATOR 100% ACCURATE
- STEP 1 GOT TO same.dev
- STEP 2 PASTE THE LINK ON THE BAR
- BOOM U GOT THE EXACT CLONE OF THE WEBPAGE
Всего утекло 8635 уникальных email и ~10,000 промптов.
Но больший интерес составляет не столько пользовательская информация, сколько промпты. Пользователи копируют Facebook, Youtube, Vercel, Notion и даже wiz.io.
В принципе это не было проблемой, но same.dev используется как готовый инструмент для скама\фишинга. Он не просто может скопировать UI, но и заботливо развернет это на netlify. Местами выглядит криво (например логотипы), но в целом вполне похоже.
Примеры:
- Youtube clone - same-pfp9vkh5swx-latest.netlify \ Project
- Facebook clone - same-ybse3t7n0a1-latest.netlify \ Project
- Yandex clone - same-9seosekvpxr-latest.netlify \ Project
Сэмлп на 100 записей: files.catbox.moe/xi2xq7.json
- STEP 1 GOT TO
- STEP 2 PASTE THE LINK ON THE BAR
- BOOM U GOT THE EXACT CLONE OF THE WEBPAGE