Блокировки не страшны
#youtube #vk #rutube
В виду последних изменений в российском интернете создал "резервные каналы" для тех, кто к примеру не хочет париться с настройкой технических средств. Создал новое сообщество и канал. Встречайте!
💬 VK Сообщество Похек и 💬 VK Видео
Сразу скажу, что ничего постить туда из контента не планирую, т.к. мне даже пару каналов в тг сложно вести, не говоря про 2 площадки сразу. Только видео буду туда выкладывать, дублируя Youtube.
📺 Rutube для тех, кто не сидит в VK
P.S. скоро поеду на запись нового подкаста очень важным человеком в российском ИБ :) Попробуйте угадать кто это))
#youtube #vk #rutube
В виду последних изменений в российском интернете создал "резервные каналы" для тех, кто к примеру не хочет париться с настройкой технических средств. Создал новое сообщество и канал. Встречайте!
Сразу скажу, что ничего постить туда из контента не планирую, т.к. мне даже пару каналов в тг сложно вести, не говоря про 2 площадки сразу. Только видео буду туда выкладывать, дублируя Youtube.
P.S. скоро поеду на запись нового подкаста очень важным человеком в российском ИБ :) Попробуйте угадать кто это))
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🌚4👍2🔥1
Headerpwn 🤯
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
Использование ни чуть не сложнее:
Формат заголовков в файле
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
🧩 Github
🌚 @poxek | 📹 YouTube
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
go install github.com/devanshbatham/headerpwn@v0.0.3
Использование ни чуть не сложнее:
headerpwn -url https://example.com -headers headers.txt
Формат заголовков в файле
headers.txtProxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
headerpwn -url https://example.com -headers headers.txt -proxy 127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍2
🔥10😁2
Заходите на трансляцию обязательно :)
https://www.youtube.com/watch?v=9tpfdqEYac8
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍1
@snovvcrash читер))
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект🕺
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁3
Media is too big
VIEW IN TELEGRAM
Занял второе место в номинации Ловись Рыбка на Awillix Pentest Award ❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38👍18😁3 3
#мерч_похек
Долго думал над постов про мерч шоп. Думал, думал и ничего не придумал, если честно.
https://shop.poxek.cc
Осталось мало черных футболок RCE для сердца, так что успейте разобрать. Если не будет хватать вашего размера, то как наберётся некая масса таких предзаказов, то закажу с производства
Цена после OFFZONE может вырасти до 5к, но пока решение не окончательное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁6🔥5
#fuzzing #go
Во время одного из недавних рабочих дней автора ресерча поручили провести фаззинг некоторых приложений на Go. Этим он давно не занимался, поэтому первым моим шагом было изучение текущего состояния дел в области инструментария. После примерно пары часов возни и исследовать, он решил просто записать свой опыт как человека, который очень хорошо знаком с фаззингом, но имеет мало опыта с Go.
В этом ресерче мы рассмотрим текущий ландшафт Go fuzzing, изучим инструменты, разработки и недостатки, а также приведем технические примеры и ссылки для более глубокого понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 2😁1👾1
Микропост для синей команды (красной после афтерпати)
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾18😁7 4⚡1
Forwarded from SecuriXy.kz
Крутой, пока что бесплатный вэб-сервис #AntiCrypt, первый в мире инструмент для анализа вредоносных программ, который работает полностью автономно в браузере. Данные никогда не покидают ваше устройство. Представляем: #OMAT (Offline Malware Analysis Tool) - это программное обеспечение использует WebAssembly для использования функциональности браузера для выполнения низкоуровневых задач и запуска высокопроизводительных действий в браузере. Вы можете перетащить любой подозрительный файл в инструмент и получить подробную визуализацию того, что именно делает файл при выполнении, без необходимости запускать файл или загружать его в Интернет. OMAT также автоматически классифицирует действия, чтобы обнаружить потенциально вредоносное поведение. Также можно анализировать обычные программы для целей разработки или отладки. OMAT можно использовать для анализа приложений Windows / Linux / MacOS и даже исходного кода. OMAT бесплатен для использования и в настоящее время доступен на 13 языках: 🇺🇸 🇩🇪 🇳🇱 🇪🇸 🇵🇹 🇫🇷 🇮🇹 🇹🇷 🇷🇺 🇮🇳 🇨🇳 🇯🇵 🇦🇪
https://anticrypt.de/scan/
https://anticrypt.de/scan/
🔥20👍6😁1
Настоящий хоррор: кибербезопасность в автомобильной индустрии
#car_hacking
➡️ Коллеги из Бастион продолжают радовать хорошими статьями)
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#car_hacking
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2😁1
ИБ в космосе. Что может случиться, если разработчики спутниковых систем будут игнорировать киберугрозы
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление по сайту Мерч Похека 🌚 :
➡️ InSales система странная и багованная (кстати у неё есть своё бб) . Поэтому пришлось купить новый домен poxek-shop.ru, но shop.poxek.cc никуда не делся. Просто теперь будет редирект с shop.poxek.cc > poxek-shop.ru. Предупредил, чтобы не пугались, когда увидите не тот домен))
➡️ RCE для сердца черная одна штука всего осталась 🥲 . Остальных пока достаточно, так что успейте купить))
➡️ Новый мерч в разработке. Одна единица будет на постоянку, другое на осень-зима коллекция, причем все очень качественное. Перед продажей вам всё тщательно тестирую. Если у вас есть идеи по принту или есть идея по новой единице мерча, пишите @szybnev)
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁4🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25😁6⚡3