Long time no see!
https://hh.ru/vacancy/92476148
https://hh.ru/vacancy/92476148
hh.ru
Вакансия Application Security TechLead / техлид (Pentest) в Москве, работа в компании Непрерывные Технологии (вакансия в архиве…
Зарплата: от 250000 до 350000 ₽ за месяц. Москва. Требуемый опыт: 3–6 лет. Полная занятость. Дата публикации: 27.02.2024.
👍1
Как несколько low-impact недостатков может привести к атаке с высоким уровнем риска?
Читайте в нашем блогпосте, где логические уязвимости и атаки на client-side, достойные CTF-таска за 300, мастерски скомбинированы для захвата аккаунта:
https://blog.deteact.ru/open-redirect-to-account-takeover/
P.S. Обещаем теперь чаще и системнее делиться опытом с наших проектов по тестированию на проникновение и анализу защищённости!
Читайте в нашем блогпосте, где логические уязвимости и атаки на client-side, достойные CTF-таска за 300, мастерски скомбинированы для захвата аккаунта:
https://blog.deteact.ru/open-redirect-to-account-takeover/
P.S. Обещаем теперь чаще и системнее делиться опытом с наших проектов по тестированию на проникновение и анализу защищённости!
Deteact - Тестирование на проникновение. Информационная безопасность
От Open Redirect до Account Takeover - Deteact
Узнайте, как небольшие уязвимости (IDOR, XSS, Open Redirect) в совокупности с неправильной настройкой CSP могут привести к захвату аккаунтов пользователей. Подробный разбор реального кейса из практики пентестинга.
👍5
Как PAM модуль создает дополнительный вектор для подключения к БД?
В новой статье рассказываем, как нюанс в интеграции систем позволил получить доступ к основной продуктовой базе данных.
Читайте детали необычной реализации бизнес-риска:
https://blog.deteact.ru/kak-pam-modul-pozvolil-poluchit-dostup-k-bd/
В новой статье рассказываем, как нюанс в интеграции систем позволил получить доступ к основной продуктовой базе данных.
Читайте детали необычной реализации бизнес-риска:
https://blog.deteact.ru/kak-pam-modul-pozvolil-poluchit-dostup-k-bd/
Deteact - Тестирование на проникновение. Информационная безопасность
Как PAM-модуль позволил получить доступ к БД - Deteact
В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости.…
👍14👎1
Для проведения фишинговых атак необходимо собрать список сотрудников компании. Лучше всего искать их на LinkedIn. Наш пентестер написал и залил утилиту для парсинга — пользуйтесь:
🔗 https://github.com/Deteact/LeakedIn
🔗 https://github.com/Deteact/LeakedIn
GitHub
GitHub - Deteact/LeakedIn: Chromium LinkedIn parser browser extension
Chromium LinkedIn parser browser extension. Contribute to Deteact/LeakedIn development by creating an account on GitHub.
👍15👎1
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
Deteact - Тестирование на проникновение. Информационная безопасность
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака - Deteact
Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики…
👍21👎2
Один забытый файл — и полный доступ к инфраструктуре
Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети.
Читать: 👉 От рекона до домена.
Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети.
Читать: 👉 От рекона до домена.
Deteact - Тестирование на проникновение. Информационная безопасность
От рекона до домена. Часть 1. - Deteact
Введение Иногда цепочка, на первый взгляд незначительных уязвимостей, может обернуться серьёзной угрозой для безопасности организации. В этой статье мы расскажем о том, как совокупность таких «мелочей» привела к полной компрометации инфраструктуры. Ключевым…
👍23👎4
Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию
В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation: false и sandbox: false, что позволило нам выполнить произвольный код на целевой системе.
https://blog.deteact.ru/electron-rce/
В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation: false и sandbox: false, что позволило нам выполнить произвольный код на целевой системе.
https://blog.deteact.ru/electron-rce/
Deteact - Тестирование на проникновение. Информационная безопасность
Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию - Deteact
Автор баги: panyakor Electron — популярный фреймворк для создания кроссплатформенных десктопных приложений с использованием веб-технологий. Однако неправильная конфигурация безопасности может привести к серьезным уязвимостям. В данной статье мы рассмотрим…
1👍17👎1
Forwarded from AM Live
This media is not supported in your browser
VIEW IN TELEGRAM
✅ Эфир завершился: обсуждали, как автоматизировать проверку защищённости без ошибок и завалов
В прямом эфире AM Live говорили об автоматизации, которая действительно помогает управлять уязвимостями, а не усложняет процессы.
Вот основные темы, которые мы разобрали:
⚡️ Что такое автоматизированная проверка защищённости: хайп или необходимость?
⚡️ Как работают BAS и CTEM — и зачем они бизнесу уже сейчас
⚡️ Какие задачи закрывает автоматизация, и где она может быть неэффективной
⚡️ Как выстроить единый, прозрачный процесс проверки уязвимостей
⚡️ Почему важно учитывать регуляторные требования
⚡️ Как автоматизация влияет на взаимодействие ИБ и ИТ
⚡️ Какие ошибки чаще всего возникают при внедрении
⚡️ Как будет развиваться рынок BAS/CTEM и что ждать от ИИ в этой сфере
Эфир стал частью большой профессиональной дискуссии о будущем практик ИБ — и точно будет полезен всем, кто ищет реальные решения, а не модные термины.
Смотрите запись там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
В прямом эфире AM Live говорили об автоматизации, которая действительно помогает управлять уязвимостями, а не усложняет процессы.
Вот основные темы, которые мы разобрали:
Эфир стал частью большой профессиональной дискуссии о будущем практик ИБ — и точно будет полезен всем, кто ищет реальные решения, а не модные термины.
Смотрите запись там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎1
[DeteAct] Оценка защищённости
Один забытый файл — и полный доступ к инфраструктуре Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети. Читать: 👉 От рекона до домена.
Мы выпустили продолжение статьи, в котором расскажем как удалось захватить AD.
Читать: 👉 От рекона до домена. Часть 2.
Читать: 👉 От рекона до домена. Часть 2.
Deteact - Тестирование на проникновение. Информационная безопасность
От рекона до домена. Часть 2. - Deteact
Введение В продолжение статьи От рекона до домена мы детально разберем финальный этап атаки — цепочку эксплуатации, которая привела к полному контролю над доменом example.lan. На этом примере будет продемонстрировано, как нарушение принципов хранения и continue…
👍16👎1
Редтим в стиле Pwn2Own
Новый блогпост — про то, как иногда на проектах могут пригодиться навыки бинарной эксплуатации.
Расскажите, приходилось ли вам писать сплойты под бинарные баги на проектах по пентесту?
Читать 👉 https://blog.deteact.ru/red-teaming-pentest-pwn2own/
Новый блогпост — про то, как иногда на проектах могут пригодиться навыки бинарной эксплуатации.
Расскажите, приходилось ли вам писать сплойты под бинарные баги на проектах по пентесту?
Читать 👉 https://blog.deteact.ru/red-teaming-pentest-pwn2own/
Deteact - Тестирование на проникновение. Информационная безопасность
Редтиминг в стиле Pwn2Own - Deteact
О том, как редтимеры пишут браузерные 1day-эксплойты, и как ПО для студийной записи vMix, запущенное на периметре, может привести к компрометации инфраструктуры
👍22👎2
Захват аккаунта через telegram-бот: от своего номера к чужому профилю
Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.
Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.
Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Deteact - Тестирование на проникновение. Информационная безопасность
Захват аккаунта через telegram-бот: от своего номера к чужому профилю - Deteact
Автор баги: arkiix Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки…
2👍25👎5