Случилась тут у меня весёлая история.
Делал я в 2023 году одно исследование. Знающие люди, скорее всего, даже поймут какое. Я его намеренно нигде не постил и не публиковал результаты. Если простым языком сказать, то это было бы слишком опасно, и мне не хотелось быть «инфлюенсером» весьма спорных bug bounty техник на то время. И создавать неудобства куче компаний тоже не хотелось.
И вот я пару недель назад получаю свой отчёт слово в слово в программе, которой я управляю от рандомного индийца из города Pune 🫠
Ну а как так вышло и чем все закончилось можно будет узнать из следующего подкаста <criticalthinking> 😉
Делал я в 2023 году одно исследование. Знающие люди, скорее всего, даже поймут какое. Я его намеренно нигде не постил и не публиковал результаты. Если простым языком сказать, то это было бы слишком опасно, и мне не хотелось быть «инфлюенсером» весьма спорных bug bounty техник на то время. И создавать неудобства куче компаний тоже не хотелось.
И вот я пару недель назад получаю свой отчёт слово в слово в программе, которой я управляю от рандомного индийца из города Pune 🫠
Ну а как так вышло и чем все закончилось можно будет узнать из следующего подкаста <criticalthinking> 😉
🔥27❤5🕊3🤯2😁1
3 года работы. Лаба с электромагнитным воздействием на чип от Trezor Walet. И множество восстановленных пинов и доступов к деньгам.
Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
YouTube
$75,000,000 Crypto Wallet Bulk Hack
Since my first Trezor wallet hack, I’ve been flooded with people asking for help. So for the past three years, I’ve refined my method. Dozens of people, dozens of stories. If the predicted balances are real and if I can free them, that’s $75,000,000 at stake.…
❤15🔥5👏4👍2
Вы молод, амбициозен, запускаете на хайпе Compliance as a Service.
Потом происходит ожидаемая утечка документов всех клиентов. Да, так бывает когда вы заливаете капитал на рост бизнеса не задумываясь о безопасности данных.
Ну, а из утечки становится ясно что весь бизнес был как какой-то скам, и что сертификаты и аудит репорты просто перепечатывали с теми же ошибками в словах 💁🏻♂️
Детальный разбор по ссылке.
Ну, а всем клиентам Delve кажется будет не сладко в ближайшее время.
PS: вообще это отличная возможность изучить архитектурные диаграммы компаний, которые имеют bug bounty 😏
Потом происходит ожидаемая утечка документов всех клиентов. Да, так бывает когда вы заливаете капитал на рост бизнеса не задумываясь о безопасности данных.
Ну, а из утечки становится ясно что весь бизнес был как какой-то скам, и что сертификаты и аудит репорты просто перепечатывали с теми же ошибками в словах 💁🏻♂️
Детальный разбор по ссылке.
Ну, а всем клиентам Delve кажется будет не сладко в ближайшее время.
PS: вообще это отличная возможность изучить архитектурные диаграммы компаний, которые имеют bug bounty 😏
😁16❤1👍1💔1
Media is too big
VIEW IN TELEGRAM
Американский Джон Коннор начал противостояние против машин 🦾
Это будет долгая и сложная битва.
Это будет долгая и сложная битва.
😁36🔥3👻3👍2
Сложно поверить что меня позвали на этот подкаст в качестве гостя. Приятного просмотра. Если возникли какие-то вопросы - welcome в комментарии 😉
https://youtu.be/ksZT8zFZ7Yo?si=BAEC4fHOGn4ovT21
https://youtu.be/ksZT8zFZ7Yo?si=BAEC4fHOGn4ovT21
YouTube
Stealing Bugs with Valeriy Shevchenko (Ep. 167)
Episode 167: In this episode of Critical Thinking - Bug Bounty Podcast we welcome Valeriy Shevchenko to talk about program management, anchor programs, and Theft in Bug Bounty.
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions?…
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions?…
🔥62❤15👍9🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Удивительное дело, как после выхода ролика приходит осознание, насколько много всего было сказано и как старательно я обходил углы, пытаясь объяснить логические связки. Но в мире, где AI может делать tldr, никто уже не смотрит и не слушает.
Как итог — редактор подкаста сложил офигенный вредный совет в твиттере в формате tldr-поста: «Pre-position on acquisition targets: find bugs before the deal closes, document everything with screenshots».🤦♂️
Пришёл даже Tommy Devoss и накинул за воротник о нелегальности подобных советов. Но, как сказал мой приятель: «Самые религиозные люди — это бывшие бандиты». А Томми как раз известен тем, что он former blackhat. Интересно, как они все живут, когда не складывают второй репорт сразу и ждут, когда исправят первый? 🤔
В любом случае вечерок был эмоционально непростым, и мы двигаемся дальше.
Everybody wants to know what I would do if I didn't win. I guess we'll never know.(c)
Как итог — редактор подкаста сложил офигенный вредный совет в твиттере в формате tldr-поста: «Pre-position on acquisition targets: find bugs before the deal closes, document everything with screenshots».🤦♂️
Пришёл даже Tommy Devoss и накинул за воротник о нелегальности подобных советов. Но, как сказал мой приятель: «Самые религиозные люди — это бывшие бандиты». А Томми как раз известен тем, что он former blackhat. Интересно, как они все живут, когда не складывают второй репорт сразу и ждут, когда исправят первый? 🤔
В любом случае вечерок был эмоционально непростым, и мы двигаемся дальше.
Everybody wants to know what I would do if I didn't win. I guess we'll never know.(c)
😁13❤5👍5
Одна моя хорошая знакомая делает крутой вклад в комьюнити. И шарит крутые штуки про JWT, о половине из которых я даже не знал. Считаю правильным поддержать такое дело🦾
https://xn--r1a.website/rmrf_0/23
https://xn--r1a.website/rmrf_0/23
Telegram
Пингискок
Продолжение серии про JWT - шесть новых статей
Криптография, шифрование, библиотеки, OAuth/OIDC, XSS и продвинутые криптоатаки:
9. Криптография JWT для хакеров - ECDSA, RSA-PSS, EdDSA и где ломается математика
10. JWE — зашифрованные токены, Bleichenbacher…
Криптография, шифрование, библиотеки, OAuth/OIDC, XSS и продвинутые криптоатаки:
9. Криптография JWT для хакеров - ECDSA, RSA-PSS, EdDSA и где ломается математика
10. JWE — зашифрованные токены, Bleichenbacher…
1🔥30❤6
Если у вас всё ещё Земля плоская, а LLM не умеет в разные специфичные языки программирования — то этот доклад специально для вас.
Nicholas Carlini - Black-hat LLMs.
Если регуляторы не начнут подключать "тормозящие правила и ограничения", то технологические возможности взломов будут опережать операционные и технологические способы защиты.
Nicholas Carlini - Black-hat LLMs.
Если регуляторы не начнут подключать "тормозящие правила и ограничения", то технологические возможности взломов будут опережать операционные и технологические способы защиты.
YouTube
Nicholas Carlini - Black-hat LLMs | [un]prompted 2026
Nicholas Carlini, Research Scientist, Anthropic, speaks at [un]prompted 2026 on: Black-hat LLMs.
Large language models are now capable of automating attacks that were previously only possible by human adversaries. In this talk, I discuss several ways that…
Large language models are now capable of automating attacks that were previously only possible by human adversaries. In this talk, I discuss several ways that…
❤13🔥7😁4👍3🤔2 2
В Антропик решили пошутить на весь интернет на день раньше, и слились через source map в своём npm репозитории.
В исходничках можно даже найти весьма интересный режи Undercover mode. Не вижу причиные не приложить ссылку, т.к всё уже по интернету разлетелось.
PS: И нет, это не выглядит как первоапрельская шутка. Кажется вполне себе настоящие сорцы, которые совершенно точно будут использоваться исследователями.
https://github.com/instructkr/claude-code/blob/4b9d30f7953273e567a18eb819f4eddd45fcc877/src/utils/undercover.ts#L64
Reference: Оригинальный твит тут.
В исходничках можно даже найти весьма интересный режи Undercover mode. Не вижу причиные не приложить ссылку, т.к всё уже по интернету разлетелось.
PS: И нет, это не выглядит как первоапрельская шутка. Кажется вполне себе настоящие сорцы, которые совершенно точно будут использоваться исследователями.
https://github.com/instructkr/claude-code/blob/4b9d30f7953273e567a18eb819f4eddd45fcc877/src/utils/undercover.ts#L64
Reference: Оригинальный твит тут.
GitHub
claude-code/src/utils/undercover.ts at 4b9d30f7953273e567a18eb819f4eddd45fcc877 · instructkr/claude-code
Claude Code Snapshot for Research. All original source code is the property of Anthropic. - instructkr/claude-code
😁8❤3
У меня случилась уникальная возможность поговорить с одним из крутейших исследователей. При этом его аналитический подход дал отличные результаты на последнем Salesforce Live Hacking Event, где основным скоупом тестирования были AI-системы и сервисы.
Мы поговорили о пути и мотивациях исследований сложных и комплексных систем. А также постарались заглянуть в будущее и понять, что нас всех ждёт. Приятного просмотра 😉
Надеюсь, вам понравится этот выпуск!
Мы поговорили о пути и мотивациях исследований сложных и комплексных систем. А также постарались заглянуть в будущее и понять, что нас всех ждёт. Приятного просмотра 😉
Надеюсь, вам понравится этот выпуск!
YouTube
Владимир (metnew) Метнёв — AI Hacking, macOS, Browser Security и будущее, которое нас ждёт (Ep.11)
Владимир Метнёв — один из лучших bug bounty hunters в СНГ. За свою карьеру исследователя и багхантера Владимир смог найти уязвимости в множестве популярных приложений и систем, таких как Brave, MacPaw, Grammarly, Salesforce. Так же показал экспертный уровень…
🔥30❤5👍4
В Германии выходной день. Но выходной — он не для тех, кто должен дать полное пояснение по налоговой декларации за 2025 год. И вот так полдня вычеркнуто из жизни в процессе сбора всех документов и платёжек.
P.S.: Кажется, это скоро будет причиной написания поста «Как перестать багхантить и начать жить».
Дико бесит объяснять за «сверхусилия» по содержанию семьи на протяжении года 😬
P.S.: Кажется, это скоро будет причиной написания поста «Как перестать багхантить и начать жить».
Дико бесит объяснять за «сверхусилия» по содержанию семьи на протяжении года 😬
🙏17❤6😁4😢4
В каждой шутке есть доля правды.
Моё ожидание будет таким. Компании, которые занимались безопасностью - будут иметь более интересные и результативные находки. Компании, которые триажили по месяцу и фиксили по пол года - ожидаемо утонут и начнут вставать на паузы.
Ну, а через какое-то время сложность находок окажется весьма высокой. И выживут только те кто адаптировался под новые AI реалии и методы хантинга.
Моё ожидание будет таким. Компании, которые занимались безопасностью - будут иметь более интересные и результативные находки. Компании, которые триажили по месяцу и фиксили по пол года - ожидаемо утонут и начнут вставать на паузы.
Ну, а через какое-то время сложность находок окажется весьма высокой. И выживут только те кто адаптировался под новые AI реалии и методы хантинга.
🔥6❤3👍1
Крутой доклад от деда Джейсона на тему Attacking AI.
Если вам надоела ai повесточка почти из каждого поста, то извиняться за это я не собираюсь 💁♂️
Если вам надоела ai повесточка почти из каждого поста, то извиняться за это я не собираюсь 💁♂️
YouTube
Attacking AI - Jason Haddix - NDC Security 2026
This talk was recorded at NDC Security in Oslo, Norway. #ndcsecurity #ndcconferences #security #developer #softwaredeveloper
Attend the next NDC conference near you:
https://ndcconferences.com
https://ndc-security.com/
Subscribe to our YouTube…
Attend the next NDC conference near you:
https://ndcconferences.com
https://ndc-security.com/
Subscribe to our YouTube…
😁14❤8