Те кто следил и спрашивал про обманутых долщиков Берлина.
У меня для вас хорошие новости. Вышло продолжение истории 😁
https://telegra.ph/Surovaya-realnost-porosyonka-v-Berline-Valeriy-Shevchenko-04-30
У меня для вас хорошие новости. Вышло продолжение истории 😁
https://telegra.ph/Surovaya-realnost-porosyonka-v-Berline-Valeriy-Shevchenko-04-30
Telegraph
Суровая реальность поросёнка в Берлине
Вот и прилетел очередное обновление по ситуации с ̶н̶о̶в̶о̶с̶т̶р̶о̶й̶к̶о̶й̶ долгостройкой. Было мучительно, больно, местами даже обидно. Но обо всё по порядку. История с покупкой описана тут А история с тем как я встрял в переплёт с этой квартирой описана…
👍19❤13🤯6🔥2😱1👻1
Уверен что тут тоже есть меломаны-читатели, кто может переключиться и быть мега продуктивным благодаря "правильной" музыке.
Буду признателен если поделитесь в комментариях чем-то интересным 😇
Вот мой плэйлист:
Worakls, Moby, Overwerk, Techo, Awolnation, Muse, Alt-J, Skrillex, Mø, Nora en pure, Linkin Park, Fort Minor, Serj Tankian
Буду признателен если поделитесь в комментариях чем-то интересным 😇
Вот мой плэйлист:
Worakls, Moby, Overwerk, Techo, Awolnation, Muse, Alt-J, Skrillex, Mø, Nora en pure, Linkin Park, Fort Minor, Serj Tankian
❤14👍4🔥1
Моё знакомство с большими ревардами в bug bounty случилось на программах где менеджером был Roy Davis.
Он был таким приятным и легким в общении. Никогда не возникало ситуаций, в которых он мог повести себя как душнила или не учесть тех аргументов, которые я собрал для правильной оценки критичности. Я кстати выкладывал тут его интересный доклад об опыте взлома ATM.
А пол года назад мне удалось заслать ему уязвимость в Zoom Bug Bounty где он теперь работает. И он тоже классно разобрался с репортом и учел все аргументы, которые я привёл. Хотя ситуация для меня была ужасная, и я прошёл через все этапы страдния. От дубля, до триажнутой баги забытой в бэклоге из-за неправильной оценки при сортировке.
Могу сказать, что он точно повлиял на мой путь и на то где я сейчас и чему я научился за это время.
И вот теперь он выкладывает это видео о боковом амиотрофическом склерозе(ALS). Очень грустно ...
Берегите себя и своих близких 🫶
Он был таким приятным и легким в общении. Никогда не возникало ситуаций, в которых он мог повести себя как душнила или не учесть тех аргументов, которые я собрал для правильной оценки критичности. Я кстати выкладывал тут его интересный доклад об опыте взлома ATM.
А пол года назад мне удалось заслать ему уязвимость в Zoom Bug Bounty где он теперь работает. И он тоже классно разобрался с репортом и учел все аргументы, которые я привёл. Хотя ситуация для меня была ужасная, и я прошёл через все этапы страдния. От дубля, до триажнутой баги забытой в бэклоге из-за неправильной оценки при сортировке.
Могу сказать, что он точно повлиял на мой путь и на то где я сейчас и чему я научился за это время.
И вот теперь он выкладывает это видео о боковом амиотрофическом склерозе(ALS). Очень грустно ...
Берегите себя и своих близких 🫶
YouTube
Roy Davis - ZOOM / ALS Awareness Month Video
I made this video to share my ALS battle and support everyone battling this horrible disease. Please support IamALS.org as they help science search for a cure. https://www.iamals.org/give/
😢29❤9💔7😁1
Примерно год назад мы с моим приятелем серьезно разломали Dell. Причем вектор атаки был не самым хитрым и во многом пришел с моей любимой историей про credential stuffing и еще одним наблюдением.
И вот вчера Dell сообщил об утечке клиентских данных.
У Вас закономерно вопрос - причём тут мы и причём тут эта новость?😁
Мы конечно прямого отношения к именно этой не имеем. Но Dell еще год назад выкопали себе хорошую яму, приняв следующее решение в отношении результатов иследований и всех последующих:
Dell can't control if internal employees reuse their credentials in third party systems
... such reports will be considered Informational without exception
Масштаб проблемы уже тогда был очень серьезным. При желании можно было даже положить бэкдор в каждое произведенное устройство. И вчерашняя новость - это просто закономерный результат 💁♂️
И вот вчера Dell сообщил об утечке клиентских данных.
У Вас закономерно вопрос - причём тут мы и причём тут эта новость?😁
Мы конечно прямого отношения к именно этой не имеем. Но Dell еще год назад выкопали себе хорошую яму, приняв следующее решение в отношении результатов иследований и всех последующих:
Dell can't control if internal employees reuse their credentials in third party systems
... such reports will be considered Informational without exception
Масштаб проблемы уже тогда был очень серьезным. При желании можно было даже положить бэкдор в каждое произведенное устройство. И вчерашняя новость - это просто закономерный результат 💁♂️
BleepingComputer
Dell warns of data breach, 49 million customers allegedly affected
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
👍18😁5🤯3🔥1👏1🤔1
Впервые как все немцы умудрился взять один отпускной день и соединить всё вместе в 4 дня выходных.
В итоге залез на Везувий, объелся ромовых баб, погулял по Неаполю и дал краба на соседнем острове.
Ну а для всего остального есть MasterCard 🥲
PS: в понедельник ждите подкаст 😉
В итоге залез на Везувий, объелся ромовых баб, погулял по Неаполю и дал краба на соседнем острове.
Ну а для всего остального есть MasterCard 🥲
PS: в понедельник ждите подкаст 😉
🔥35👍16❤1
Рад представить наш новый выпуск с новым гостем из мира Security. Со времен когда bug bounty было не таким "модным", наш гость умудрился запустить сайтик и в режиме реального времени насобирать на Porsche 911. Сейчас этим сложно удивить, но 10 лет назад это казалось невероятным. Это не единственное о чем мы поговорили с Кириллом. Приятного просмотра 😉
https://youtu.be/QMXBCpomYyM
https://youtu.be/QMXBCpomYyM
YouTube
Кир (isox) Ермаков - Porsche на BugBounty, CEO Vulners, роль CIO для High-risk Businesses (Ep.3)
Гость нашего подкаста занимается компьютерной безопасностью уже более 15 лет. Свой путь в индустрии он начал с системного администратора, немного поохотился за ошибками в рамках bug bounty (во времена когда это не было мэйнстримом) и продолжил работать в…
👍23🔥22❤1
Тут Jobert из HackerOne поделился интересной информацией. Оказывается AI-bot, которого они у себя настроили, уже успешно справляется с Hacker101 CTFs тасками. А значит уже получает больше инвайтов в приватки, чем многие из вас кто читает этот пост.
К публикации есть небольшое дополнение - "I haven’t seen any evidence yet where AI outperforms human creativity and curiosity, and this is where people will continue to add value for many years to come."
Ну что, у кого какие таланты? Кто чем дальше планирует заниматься? Часики тикают 😁
К публикации есть небольшое дополнение - "I haven’t seen any evidence yet where AI outperforms human creativity and curiosity, and this is where people will continue to add value for many years to come."
Ну что, у кого какие таланты? Кто чем дальше планирует заниматься? Часики тикают 😁
😁9🤯5🔥1
Перед пятничным походом в клуб, после работы, решил "По-по-поднять бабла".
Залез на один из моих любимых скоупов. И нашел очень интересную фигню. До сих пор не могу найти правильное объяснение этому.
Был найден домен dost.example.com, который открывал для меня формочку onelogin(identity access manager). Однако покопавшись в shodan и censys, нашелся прямой айпишник от этого сервиса. Который возвращал мне структуру хранилища с файлами по типу s3 bucket(вероятнее всего это был гугловый бакет). Впервые натыкаюсь чтоб Identity manager можно было обойти через direct IP. WAF само собой так многие обходят, но чтоб сервис авторизации...
И вот я уже думал как бы сдампить все файлики для поиска чего-то ценного, но мой взгляд приковали файлы gh-creds-*.json 🙊. Внутри лежали ключи от гуглового сервисного аккаунта. И это было фаталити для владельцев сервиса, т.к оно мне позволило сходить не только в проекты и файловые хранилища, но и позволило найти jwt токен без exp, позволяющий перманентно сидеть и "слушать" их корпоративный google bigquery.
Командочки для быстрой провекри сервисного аккаунта гугла (iam.gserviceaccount.com) оставлю тут. Они мне помогали не раз.
Столь быстрого решения проблемы после репортинга я уже давно не видел. Ну оно и понятно, это был крит на 10 из 10 😁💁♂️
Залез на один из моих любимых скоупов. И нашел очень интересную фигню. До сих пор не могу найти правильное объяснение этому.
Был найден домен dost.example.com, который открывал для меня формочку onelogin(identity access manager). Однако покопавшись в shodan и censys, нашелся прямой айпишник от этого сервиса. Который возвращал мне структуру хранилища с файлами по типу s3 bucket(вероятнее всего это был гугловый бакет). Впервые натыкаюсь чтоб Identity manager можно было обойти через direct IP. WAF само собой так многие обходят, но чтоб сервис авторизации...
И вот я уже думал как бы сдампить все файлики для поиска чего-то ценного, но мой взгляд приковали файлы gh-creds-*.json 🙊. Внутри лежали ключи от гуглового сервисного аккаунта. И это было фаталити для владельцев сервиса, т.к оно мне позволило сходить не только в проекты и файловые хранилища, но и позволило найти jwt токен без exp, позволяющий перманентно сидеть и "слушать" их корпоративный google bigquery.
Командочки для быстрой провекри сервисного аккаунта гугла (iam.gserviceaccount.com) оставлю тут. Они мне помогали не раз.
gcloud auth activate-service-account --key-file=/Downloads/key.json
gcloud projects list
gcloud projects describe <Your_PROJECT_ID>
gcloud services list --project=<Your_PROJECT_ID>
gsutil ls -p <Your_PROJECT_ID>
gsutil ls gs://bucket_name_here/
gsutil cp -r "gs://bucket_name_here/*" /Documents/Data/folder/
Столь быстрого решения проблемы после репортинга я уже давно не видел. Ну оно и понятно, это был крит на 10 из 10 😁💁♂️
👍38🔥12❤3
Тут Inti(который хакер и который кофаундер одноименной платформы) наковырял результаты рисёрча с покупкой протухших доменов. И делал он это не просто где получилось, а на государственных сервисах Бельгии(суды, полиция, психиатрические учреждения и.т.д.). В итоге закупив сотню доменов, и засетапив mailbox по доменам, ему удалось получить феноменальные результаты.
История аналогичным образом работает для компаний, которые приобретаются и уходят работать на основной доменный адрес, а потом перестают поддерживать домен со старым названием. А зря!
За подобные приключения на бб - можно получить безусловно по жопе. Но я считаю что победителей не судя, и если подобный кейс нашелся на бб и привел к интересным результатам - такой кейс достоин награды.
PS: у меня тож подобный репорт когда-то был, правда там домен успели перекупить и засетапили порнобанер 😁 Но я нашел способ как даже такое сдать в программу.
История аналогичным образом работает для компаний, которые приобретаются и уходят работать на основной доменный адрес, а потом перестают поддерживать домен со старым названием. А зря!
За подобные приключения на бб - можно получить безусловно по жопе. Но я считаю что победителей не судя, и если подобный кейс нашелся на бб и привел к интересным результатам - такой кейс достоин награды.
PS: у меня тож подобный репорт когда-то был, правда там домен успели перекупить и засетапили порнобанер 😁 Но я нашел способ как даже такое сдать в программу.
inti.io
When privacy expires: how I got access to tons of sensitive citizen data after buying cheap domains
As part of a large-scale privacy investigation, I have bought more than 100 domain names previously belonging to social welfare and justice institutions in Belgium. What I observed was unsettling.
👍12🥰1
В апреле я взял себя в руки и засетапил наконец-то экзамен по eWPT. В целом было понимание что экзамен уже не будет сложнее чем рядовой пентест проект, которых я сделал не один и не два. И в принципе так и получилось. Ну, а потом решил попытать удачу на eWPTX. Друзья пугали что это раза в три сложнее чем прошлый экзамен. И вот тут я согласен.
Из неприятных моментов:
- После покупки в профиле ничего не появилось. Никаких кнопок для запуска экзамена. Пришлось решать вопрос через поддержку
- Какой тариф нужно выбирать чтоб купить доступ к тренировочным лабам - это вообще тихий ужас. Все так запутано что реально не разберешься.
- После отправки репорта по ewpt, результаты были уже на следующий день. С ewptx я буквально ждал недели три пока проверят отчет.
С macOS к лабам зацепиться можно было только через viscosity vpn клиент. Видел негативные отзывы про экзамен по этой части. Но это просто люди не смогли правильный клиент найти 💁♂️
Еще видел негативные комментарии на тему формата отчете. Что при проверке могут докопаться, и что формат отчета может не понравиться проверяющему. Тут я решал проблему просто классическим проверенным форматом, который не раз использовался для пентест проектов. И в 99% случаев не вызывал вопросов у заказчиков, т.к он учитывает два типа принимающих - как менеджмент, так и технических спецов.
Общее впечатление положительное. Экзаменационная тачка содержит в себе баги, которые реально можно натыкать в реальной жизни. Но мне не нравится что буквально каждый функционал системы забагован и ждет когда ты приложишь правильный payload.
В реальной жизни настолько забагованных систем не бывает, и из-за чего при реальном тестировании развивается "чуйка", позволяющая предугадывать где нужно больше времени приложить чтоб достичь результата. Но это обыденное и принципиальное отличие реальной жизни и ctf 💁♂️
Что буду делать дальше - вопрос хороший. Можете накидать советов в комментариях. Но в целом я планирую вкатить обратно немножко в бб. А то выкатился на 2-3 месяца, и начал забывать вкус редбула и ночных посиделок у экрана 😁
Из неприятных моментов:
- После покупки в профиле ничего не появилось. Никаких кнопок для запуска экзамена. Пришлось решать вопрос через поддержку
- Какой тариф нужно выбирать чтоб купить доступ к тренировочным лабам - это вообще тихий ужас. Все так запутано что реально не разберешься.
- После отправки репорта по ewpt, результаты были уже на следующий день. С ewptx я буквально ждал недели три пока проверят отчет.
С macOS к лабам зацепиться можно было только через viscosity vpn клиент. Видел негативные отзывы про экзамен по этой части. Но это просто люди не смогли правильный клиент найти 💁♂️
Еще видел негативные комментарии на тему формата отчете. Что при проверке могут докопаться, и что формат отчета может не понравиться проверяющему. Тут я решал проблему просто классическим проверенным форматом, который не раз использовался для пентест проектов. И в 99% случаев не вызывал вопросов у заказчиков, т.к он учитывает два типа принимающих - как менеджмент, так и технических спецов.
Общее впечатление положительное. Экзаменационная тачка содержит в себе баги, которые реально можно натыкать в реальной жизни. Но мне не нравится что буквально каждый функционал системы забагован и ждет когда ты приложишь правильный payload.
В реальной жизни настолько забагованных систем не бывает, и из-за чего при реальном тестировании развивается "чуйка", позволяющая предугадывать где нужно больше времени приложить чтоб достичь результата. Но это обыденное и принципиальное отличие реальной жизни и ctf 💁♂️
Что буду делать дальше - вопрос хороший. Можете накидать советов в комментариях. Но в целом я планирую вкатить обратно немножко в бб. А то выкатился на 2-3 месяца, и начал забывать вкус редбула и ночных посиделок у экрана 😁
👍8🔥7❤1😁1