В ядре Linux до сих пор есть ошибки, которые никто ещё не нашёл. Не из-за халтуры, а из-за сложности: race condition, refcount-баги и утечки могут годами не проявляться и не ловиться инструментами.
В карточках:
— сколько реально живут баги
— какие подсистемы самые рискованные
— почему статистика за один год искажает картину
— где чаще всего прячутся «древние» уязвимости
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🥰2
🕵️ ezXSS — контроль blind XSS
Blind XSS срабатывает не сразу и не там, где его ждут. ezXSS решает эту проблему: вы вставляете payload, а инструмент сам отслеживает момент его выполнения — админом, модератором или фоновым процессом.
🔗 Ссылка на GitHub
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#tool_of_the_week
Blind XSS срабатывает не сразу и не там, где его ждут. ezXSS решает эту проблему: вы вставляете payload, а инструмент сам отслеживает момент его выполнения — админом, модератором или фоновым процессом.
При триггере ezXSS собирает контекст страницы, браузер, cookies, storage, DOM, время выполнения и скриншот.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🥰2🔥1
Государство решило собрать микроэлектронику в один кулак. Появится Объединённая микроэлектронная компания — до 2030 года туда зальют около 1 трлн ₽ (бюджет + Сбербанк).
На словах — «свои процессоры». По факту — контроль и выживание отрасли.
28 нм — это не гонка с Intel и не про массовый рынок. Это уровень, на котором можно стабильно делать чипы для гос-ИТ, промышленности и критической инфраструктуры — без зависимости от внешних поставок.
Деньги тоже не «бесплатные»: с 2026 вводят техсбор с электроники — рынок сам оплачивает этот эксперимент. При этом отрасль уже в минусе, производство падает, оборотки не хватает.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚6🤔3🔥2
— proxy, repeater, intruder
— ручное тестирование логики и auth
— расширения под OWASP Top 10 и beyond
— современный HTTP proxy
— удобный UI для ручного анализа
— активное развитие под pentest / bounty
— проверка живых хостов
— TLS, headers, status codes
— база для recon-пайплайнов
— discovery, port-scan, service detection
— NSE-скрипты под CVE и misconfig
— шаблонный vulnerability scanner
— CVE, misconfig, exposures
— легко кастомизируется
— AD / SMB / WinRM
— lateral movement
— credential reuse
— AWS / Azure / GCP
— CIS Benchmarks
— IAM и cloud-misconfig
— multi-cloud security auditing
— граф связей ресурсов
— отчёты для клиентов
— поиск dangerous cloud-configs
— читаемые правила
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2🥰2🌚1
IDOR — это не баг уровня junior. Это системная ошибка доверия клиенту и одна из причин OWASP Top 10: Broken Access Control.
Как думают:
«Пользователь же не станет подставлять чужой ID».
Клиент контролирует все параметры запроса. Если сервер доверяет user_id, order_id, document_id — контроля доступа нет.
— доступ к чужим данным
— изменение заказов и счетов
— массовые утечки через перебор ID
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2❤🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6💯2🌚1
В первой части мы разобрали, почему IDOR — это не «забыли проверку», а системная ошибка доверия клиенту. Теперь — как эта ошибка выглядит в реальном коде:
@app.route('/api/orders/<order_id>')
def get_order(order_id):
order = db.query(f"SELECT * FROM orders WHERE id={order_id}")
return jsonify(order)
# Любой может запросить GET /api/orders/12345
// Frontend
fetch(`/api/profile/${userId}`)
// userId взят из URL или localStorage — легко подменить
Проблема в том, что сервер:
— доверяет идентификатору от клиента
— не проверяет владение ресурсом
— считает факт доступа достаточным основанием для ответа
@app.route('/api/orders/<order_id>')
@login_required
def get_order(order_id):
order = Order.query.get_or_404(order_id)
if order.user_id != current_user.id:
abort(403)
return jsonify(order)
SELECT * FROM orders
WHERE id = ? AND user_id = ?
Ключевой принцип: каждый запрос к объекту = отдельная проверка прав.
Почему такие баги проходят мимо:
— функционал корректен для «нормального» пользователя
— тесты не проверяют доступ к чужим объектам
— бизнес-логика не формализована
— ревью смотрит на код, а не на модель доступа
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
brainstorm — инструмент для веб-фаззинга, который объединяет локальные модели LLM (через Ollama) и ffuf для оптимизации обнаружения директорий и файлов. Пользуйтесь
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2