Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🐭 Cloudflare Bypass
#cloudflare #bypass

Утилита для прохождения проверки Cloudflare. Будет полезно для парсинга, скрапинга, для боевых скриптов, когда сайт на CF и т.д. Автор обновляет репозиторий частенько, так что наиболее вероятно, что обходы будут работать.

Проект написан на Python, а под капотом библиотека DrissionPage.

Установка:
git clone https://github.com/sarperavci/CloudflareBypassForScraping; cd CloudflareBypassForScraping; python3 -m venv venv; source venv/bin/activate; pip3 install -r requirements.txt


Использование
python3 cloudflare_bypass.py


и у вас откроется страница, указанная в скрипте driver.get. Скрипт легко переделать под себя, там меньше 100 строчек.

🧩 Github

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰6
Forwarded from Standoff 365
🆕 С 22 апреля Московская область запускает очередную краткосрочную программу багбаунти на платформе Standoff. Скоуп: zdrav.mosreg.ru

Сервис «Здоровье» заменяет бумажную медицинскую карточку пациента. Через него можно записаться на прием или вызвать врача на дом, посмотреть результаты обследований и записи о прошлых визитах в поликлинику.

До 20 мая присоединяйся к поиску уязвимостей на платформе Standoff и получай заслуженное вознаграждение!
Please open Telegram to view this post
VIEW IN TELEGRAM
5
OWASP OFFAT
#owasp #API #fuzzing

OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.

Что тестирует инструмент:

➡️Restricted HTTP Methods
➡️SQLi
➡️BOLA
➡️Data Exposure
➡️BOPLA / Mass Assignment
➡️Broken Access Control
➡️Basic Command Injection
➡️Basic XSS/HTML Injection test

Установка:
python -m pip install offat


Использование банальное:
offat -f swagger_file.json


Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)

🧩 Github

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥192
Forwarded from DayDreamMe|Ethical (DayDream)
🛡LLM Guardrails

Существуют языковые модели, которые созданы для того, чтобы отвечать на вопросы на определенную тематику.
Например, медицинские вопросы, транспортные, заказы и проч.

В контексте безопасности ИИ, в таких языковых моделях необходимо внедрение LLM Guardrails - специальных ограждений, которые смогут определить границы для ответов таких языковых моделей.

Для чего они нужны?

Чтобы убедиться, что языковая модель ведет себя определенным образом, следует структуре ответов, и может задавать дополнительные вопросы.

Чтобы гарантировать, что языковая модель не будет себя плохо вести. Включать вредоносную информацию в ответ, отвечать на вопросы не по теме, или задавать неуместные вопросы.


В настоящее время существуют две крупные библиотеки LLM Guardrails:

🖥NVIDIA

🖥GUARDRAILS

Проверьте, не забыли ли вы добавить их в свой проект👧
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from Mobile AppSec World (Yury Shabalin)
Исследование по защищенности мобильных приложений за 2023 год

Итак, наконец-то это случилось!

Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!

В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.

Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.

Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.

В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.

Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!

И конечно, приятного чтения!
41
Forwarded from DayDreamMe|Ethical (DayDream)
🔐Awesome-ml-for-cybersecurity

Хороший репозиторий, где структурировано много информации по этой теме, в том числе и на русском языке.

Например, "Методы интеллектуального анализа данных и обнаружение вторжений (RUS)" и "Нейросетевой подход к иерархическому представлению компьютерной сети в задачах информационной безопасности (RUS)"

🔵
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Forwarded from BI.ZONE Bug Bounty
🪲 Выложили доклады с BUGS ZONE

1️⃣Да кто такой этот ваш триаж?

Независимый исследователь Артем Бельченко провел несколько интервью с вендорами и поделился с нами тем, как проводят триаж в разных компаниях.

2️⃣Сила Python в руках багхантера

Независимый исследователь Аркадий Тен рассказал, что делать, если привычных инструментов Burp Suite не хватает для эксплуатации нужной уязвимости, и как эффективно использовать Python для поиска багов.

Смотрите записи, делитесь с друзьями, ждем вас на следующих ивентах :)
Please open Telegram to view this post
VIEW IN TELEGRAM
11
BI.ZONE Bug Bounty
🪲 Выложили доклады с BUGS ZONE 1️⃣Да кто такой этот ваш триаж? Независимый исследователь Артем Бельченко провел несколько интервью с вендорами и поделился с нами тем, как проводят триаж в разных компаниях. 2️⃣Сила Python в руках багхантера Независимый…
После доклада Аркадия поднял вопрос о том, что Burpsuite в практически отсутствии конкуренции уже долго стагнирует. Наблюдается всё больше багов и т.д и нет новых фич.

Привел пример Grroxy, на мой взгляд очень интересного аналога Burpsuite. Пока в бете и выборочно дают доступ.

Есть Caido, но он стал платным и бесплатная урезанная версия. А по функционалу пока не дотягивает до бурпа

А какие аналоги Бурпа знаете вы?
🔥12
Forwarded from Cybred
CVE-2024-2448

RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.

Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
🔥10🌚2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥285
В чате показываю дизайны мерча уже на одежде. Залетайте @poxek_chat
5😁1
Forwarded from Path Secure (CuriV)
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
🔥436🥰1🐳1🌚1
Forwarded from antiSOCial (Anton Kalashnikov)
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓

В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.

Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX

UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
11🔥2
На мушке у APT-группировок: kill chain из восьми шагов и котики
#red_team #APT

Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11😁3🐳2
Всем желаю хороших праздников и выходных! Я возьми мини-отпуск, тоже хочу отдохнуть. Как раз разгребу свой беклог. Всем приятного отдыха!

p.s. это не отпуск по работе, а только от ведения канала
🐳1813🔥6
Розыгрыш билетов на Positive Hack Days Fest 2. Розыгрыш и открытие продаж мерча Похек!!
#phd2

В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся! 🕺

➡️Наши вводные: у меня есть 10 билетов на PHD 2, большое желание отдать их вам, форма для предзаказа мерча (и не только))
➡️Что хочу от вас: написать классную интересную историю, как вы попали в ИТ/ИБ. Чем красочнее и живее вы это напишите, тем лучше) Формат: любой текстовый. Приватность: на ваш выбор, желательно (можно отредактированный вариант) выложить в паблик

➡️Разыгрывается 10 билетов на PhD 2, 10 футболок "RCE для сердца", 10 похекерских шопперов и Вы на PHD2⬅️

Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам ❤️

По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2 спасибо кэп.

🐣➡️ Заказывать мерч здесь ⬅️🐣

📌 Первую партию заказываю конкретно под PHD2, поэтому у вас время на решение ограничено до 7 мая! Чтобы всем успело приехать. Когда вы оставите заявку на предзаказ, я @szybnev или Ваня @Ivanchurakof напишем Вам для уточнения заказа и оплаты.

p.s. если у вас есть предложения о дизайне, то пишите мне @szybnev, обсудим. Если дизайн мне и знакомым зайдет, то тоже будет продаваться, тогда договоримся)

P.S.p.s. Заказали уже много мерча, поэтому продажи вынужден закрыть. (чтобы я тупо смог это довести на PHD)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
235🌚4😁3
Похек
Photo
Уже заказано более 10 футболок 🕶
Please open Telegram to view this post
VIEW IN TELEGRAM
13😁4🔥1