Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
«Байки безопасности» выпустили второй и заключительный ролик в этом году. Я его посмотрел и мне было очень приятно послушать их, моментами посмеяться, а то как Максим Хараск кайфовал в кадре и не описать 😁 Всем бы такую харизматичность и открытость)

Ребята обсудили:
1. Как вливаться в рабочий ритм в после праздников. Если кратко, то никак 😁 Но более интересные размышления ребята выдали в подкасте.
2. Рынок ИБ для B2C. Тут не буду вам спойлерить, их полезно послушать.
3. Из прикольных тем было про токсичность ИБ-комьюнити. Это холиварная тема, моё мнение, что ИБ тем самым переваривает тех, кто пытается ей заниматься и работает как естественный отбор, потому что объективно ИБ требует нехилой моральной выдержки.


Сегодня последний рабочий день в году, поэтому включить на фоне подкастик и немного напитаться предновогодней ИБ атмосферой, я считаю хорошим решением)

Смотреть подкаст тута 📺 YouTube | 📺 VK

☕️ Всех с наступающим!

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64😁1
Последний митап в этом году от Кибхак - топовое ИБ сообщество в МИРЭА

P.S. фотки докладов в чате))
@poxek_chat
👍294🔥1
Вот и закончились абсолютно все меропроятия, рабочие встречи и т.д.

👉 Заболел :( Я умудрился посадить голос и простыть. Иммунитет всё таки не выдержал -_0.0_-
👉 Отдых. Постараюсь отдохнуть на этих выходных. Отвечать буду только на важные вопросы, по остальным поводам буду в архив кидать и прочитаю по наличию желания
👉 Рекламодателям: информационные размещения возобновятся с 9 января, тогда же когда и банки откроются. Но можете с 7-8 числа заранее бронировать даты через моего менеджера @not_savely, мне по вопросам рекламы более писать не нужно.

🔺 Важно. В следующем году ожидайте релиз моей платформы обучения aka LMS (я знаю, что некоторым обещал в Q3 этого года, но как вышло - так вышло) и курсов на ней. Будут бесплатные и платные курсы, направления курсов более чем актуальные будут. Так что stay tuned!
Будет выборочное закрытое бета тестирование. Если кому интересен стек, то это Go + NextJS. Если есть годные идеи или решения, что мне предложить, то велком в ЛС @szybnev, но просьба начинать сообщение с #lms, чтобы я не пропустил ваше сообщение.

📆 В целом этот год для меня уже мысленно закончился. Уверено скажу, что он получился настолько тяжелый, насколько продуктивный.

🌚 Мои пожелания вам:
👉 Work&Work - это п**дец, вывозить это на трезвую вообще не реально, поэтому советую качественно и системно давать себе отдых.
👉 Быстрый рост максимально коррелицируется с сжигаем нервных клеток, поэтому заботьтесь о своем физическом и психологиском состоянии, потом ещё спасибо скажите)
👉 Но в противовес своих слов ранее скажу, что пока ты молодой/молодая - есть возможность прожечь N% здоровья, чтобы стать крутым спецом, но лучше иногда недобдеть, чем потом тратить заработанные деньги на врачей и не свой отдых)

С этой минуты беру радио молчанию и желаю всем провести отлично праздники)

☕️ Всех с наступающим!

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥11👍6😁43🌚2👾1
Поздравляю с Новым Годом!! ❤️❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
287👍1
Расскажите кто как Новый Год проводит?) 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥1
Passkey technology is elegant, but it’s most definitely not usable security
#passkey #google #apple #microsoft

В статье подробно рассматриваетсч технология Passkey, предназначенная для замены паролей с использованием асимметричной криптографии и биометрической аутентификации. Несмотря на элегантность концепции, автор подчеркивает сложности, возникающие при ее практическом применении.

➡️ Основные технические аспекты и проблемы:

➡️Разнородность реализаций: Поддержка Passkey внедрена в различных браузерах, операционных системах и веб-сайтах, что приводит к несогласованности в пользовательском опыте. Например, процесс входа с использованием Passkey на PayPal отличается в зависимости от используемой платформы и браузера, а некоторые сайты вовсе не поддерживают определенные браузеры.

➡️Привязка к экосистемам: Многие платформы стремятся привязать пользователей к своим собственным решениям для синхронизации Passkey, что затрудняет использование одной и той же Passkey на разных устройствах и в разных экосистемах. Это создает препятствия для пользователей, желающих использовать независимые менеджеры паролей для хранения и синхронизации своих Passkey

➡️Сложности восстановления доступа: В случае утраты устройства с сохраненной Passkey процесс восстановления доступа к учетной записи может быть затруднительным. Многие сервисы предлагают менее безопасные методы восстановления, что снижает общую безопасность системы.

➡️Атаки типа "Adversary-in-the-Middle" (AitM): Злоумышленники могут использовать атаки посредника, изменяя страницы входа и скрывая опции аутентификации через Passkey, вынуждая пользователей использовать менее безопасные методы входа, подверженные фишингу.

Автор приходит к выводу, что, несмотря на потенциал Passkey в повышении безопасности и удобства аутентификации, текущие реализации сталкиваются с серьезными проблемами, препятствующими их широкому и эффективному применению. Для достижения истинно беспарольного будущего необходимо преодолеть эти технические и организационные барьеры.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥1
Когда пилишь курсы и сам кидаешь мемы про курсы
#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍3🔥3
Forwarded from PWN AI (Artyom Semenov)
Мои коллеги недавно выпустили PentAGI.

Что это ? Это мультиагентная система, которая проводит пентест(сейчас это веб-приложения).

Там есть несколько агентов. Агенты задаются различными инструкциями и есть агент который управляет всей системой. Промпты можем посмотреть тут:

https://github.com/vxcontrol/pentagi/tree/master/backend/pkg/templates/prompts - тут можем посмотреть.

Система использует инструменты из докерного образа kali. И в целом это крутое решение, собранный образ без проблем может быть запущен где-либо.

А инструментов тут достаточно много, больше 20.

Есть приятный графический интерфейс а также вы можете мониторить действия, которые совершают агенты через интеграцию Grafana/Prometheus.

В качестве управляющей модели можно использовать GPT, CLAUDE, DeepSeek. А по итогу работы инструмента вы конечно же получаете отчёт, содержащий уязвимости.

Сам проект доступен на гитхабе. И авторы активно призывают к развитию проекта. Вы можете потестировать его и оставить свои предложения в issue на гитхабе. А вот и демка с демонстрацией того как инструмент работает.

https://pentagi.com/
🔥19👍3🌚1
Продажи футболок на сайте снова открыты :)
https://shop.poxek.cc

Предзаказа не активны на данный момент, я сразу отменяю такие заказы. Попозже отключу функцию предзаказа
👍6🔥33😁1
Forwarded from 🕷 BugBountyRu
🤯 Каждый багхантер хотя бы раз сталкивался с проверками при загрузке файлов: расширения, MIME-тип, структура файла, магические байты. Но задумывались ли вы, как можно обойти ограничения на загрузку файлов для эксплуатации Client-Side Path Traversal (CSPT)?

Команда Doyensec поделилась исследованием, раскрывающим кейсы эксплуатации слабых мест проверок для выполнения сложных атак, включая CSPT, CSRF и XSS.

1⃣ JSON как инструмент для обхода

JSON — популярный формат передачи данных, который можно использовать для обхода проверок загрузки. Многие приложения проверяют загружаемые файлы, используя библиотеки и инструменты для проверки MIME-типа и структуры. Однако правильно сформированный JSON может пройти эти проверки и быть обработан на стороне клиента.

2⃣ Обход проверок PDF

Исследование показывает, как создать файл, который будет распознаваться как PDF, но при этом оставаться валидным JSON для клиента:
mmmagic (обычно используется в приложениях Node.js для определения типов файлов): достаточно поместить заголовок %PDF в первые 1024 байта.
pdflib: Использование допустимой структуры PDF с минимальными корректировками (например, замена %0A на %20).

3⃣ Проблемы с командой file

Команда file ограничивает количество байтов для анализа. Это ограничение можно использовать, добавив в файл большое количество пробелов. Проверка файла завершится ошибкой, и файл классифицируется как PDF.

4⃣ Обход проверки изображений (WEBP)

Создание JSON-файла с магическими байтами WEBP в нужном месте позволяет пройти проверку формата изображения:

{"aaa": "WEBP", "_id": "../../../../CSPT?"}


🎯 Ключевые методы обхода

Что использовать:
• Создание файлов, которые валидны сразу для нескольких форматов.
• Анализ исходного кода библиотек проверки (например, mmmagic, pdflib, file-type).
• Эксплуатация технических ограничений, таких как лимиты чтения данных.

Где применимо:
• CSPT → обход путей на стороне клиента.
• CSRF → выполнение межсайтовых запросов.
• XSS → внедрение вредоносного JavaScript.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍21
[РФ] У вас работают сайты, кроме .ru
Final Results
39%
Да
61%
Нет
😁2
Похек
[РФ] У вас работают сайты, кроме .ru
Бу, испугались? Не бойтесь, уже все работает
👾27🌚6🔥2
🔓 Десериализация в PHP: как это эксплуатируют и как защититься
#php #десер #десериализация #deserialization

Десериализация — это процесс преобразования строки обратно в объект. В PHP для этого используются функции serialize() и unserialize(). Однако, если десериализовать данные из ненадёжных источников, это может стать серьёзной уязвимостью.

Как работает атака?
Рассмотрим пример кода, где используется класс с magic method (если и другие) __wakeup() — он автоматически вызывается при десериализации объекта:
<?php
class Injection {
public $payload;

function __wakeup() {
eval($this->payload);
}
}

if (isset($_REQUEST['data'])) {
$obj = unserialize($_REQUEST['data']);
// Дальнейшая работа с $obj
}
?>

Злоумышленник может передать специально сформированный сериализованный объект через параметр data:
O:9:"Injection":1:{s:7:"payload";s:21:"phpinfo(); // payload";}

При десериализации будет выполнена команда phpinfo(), что может открыть доступ к конфиденциальной информации о веб сервере. Более сложные payload'ы могут привести к RCE и другим атакам.

⭐️Как защититься?

➡️Избегайте использования unserialize() для входящих данных.
➡️Для обмена данными используйте более безопасные форматы, такие как JSON.
➡️Ограничьте доступные классы. Начиная с PHP 7, можно указать, какие классы разрешено десериализовать:
data = unserialize($input, ['allowed_classes' => ['SafeClass']]);

➡️Фильтруйте данные. Перед десериализацией проверяйте данные на соответствие ожидаемому формату. Не допускайте наличие кода или неожиданных объектов.
➡️Регулярно обновляйте PHP. Новые версии часто содержат исправления для известных уязвимостей. Используйте актуальную версию PHP.
➡️Проверяйте используемые библиотеки на наличие уязвимостей. К сожалению десер достаточная частая уязвимость, но не часто эксплуатируемая. На скрине вы сами видите сколько было только зарегано CVE с десериализацией. А о скольких мы не знаем?

Ваш опыт?
Сталкивались ли вы с такой багой на проектах? Какие рекомендации давали по защите? Делитесь своим опытом в комментариях)

Дополнительное чтиво
Небезопасная десериализация в PHP: Как создать собственный эксплойт - это статья от моего хорошего знакомого wr3dmast3r
Сериализация и десериализация: что это такое и как это работает - а это базовое чтиво по десеру в пыхе
PayloadsAllTheThings | PHP Deserialization - тут и так понятно что будет)

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍72
Коллега @r00t_owl выложил очередной охрененный пересказ своего проекта по физическому пентесту. Я считаю, что каждый из его рассказов имеет сюжет не хуже последних фильмов Миссия Невыполнима)

https://teletype.in/@r00t_owl/s6R2ahs79eO

Приятного чтения! А в комментариях расскажите какие у вас были ситуация со случайным или осозннаым физическим пентестов) Будет интересно послушать
🔥345👍2😁2👾2
Предложите темы по ИБ для постов на канале или направление куда думать
😑 Threat Intelligence: зачем это нужно?
#threatintelligence #кибербезопасность #TI

Threat Intelligence (TI) — это сбор и анализ информации о киберугрозах, который помогает компаниям предугадывать действия злоумышленников и защищаться заранее.

Почему это важно?
Представьте, что у вас есть данные о том, где, как и когда враг готовится атаковать. TI предоставляет информацию о новых уязвимостях, фишинговых кампаниях, вредоносных программах и тактиках атакующих. Мне эта тема стала интересна давно, причем я на неё смотрю не с точки зрения защиты, а как пентестер.

Как это помогает?
Для blue team: Позволяет обновлять защиту до того, как станет поздно.
Для руководителей: Обучает сотрудников распознавать современные угрозы.
Для CISO: Помогает прогнозировать атаки и снижать потенциальные риски.
Для пентестеров/багхантеров: Максимально быстро узнавать о 0/1 day эксплойтах. Можно развернуть на своих серверах интересное для себя ПО, к примеру VMware Horizon, 1C Bitrix и анализировать как атакуют такие системы.

Threat Intelligence — это не просто аналитика. Это инструмент, который делает вашу защиту проактивной, а не реактивной. По другому это можно сравнить с противостоянием меч и щит. Хакеры всегда затачивают мечи, безопасникам нужно делать щит прочнее. TI позволяет делать щит прочнее, заранее узнав каким мечом тебя ударят.

А вы используете TI в своей практике? Делитесь опытом в комментариях)

Если вам интересна эта тема, ставьте ❤️

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
39😁4👍3