«Байки безопасности» выпустили второй и заключительный ролик в этом году. Я его посмотрел и мне было очень приятно послушать их, моментами посмеяться, а то как Максим Хараск кайфовал в кадре и не описать 😁 Всем бы такую харизматичность и открытость)
Ребята обсудили:
1. Как вливаться в рабочий ритм в после праздников. Если кратко, то никак 😁 Но более интересные размышления ребята выдали в подкасте.
2. Рынок ИБ для B2C. Тут не буду вам спойлерить, их полезно послушать.
3. Из прикольных тем было про токсичность ИБ-комьюнити. Это холиварная тема, моё мнение, что ИБ тем самым переваривает тех, кто пытается ей заниматься и работает как естественный отбор, потому что объективно ИБ требует нехилой моральной выдержки.
Сегодня последний рабочий день в году, поэтому включить на фоне подкастик и немного напитаться предновогодней ИБ атмосферой, я считаю хорошим решением)
Смотреть подкаст тута📺 YouTube | 📺 VK
☕️ Всех с наступающим!
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Ребята обсудили:
1. Как вливаться в рабочий ритм в после праздников. Если кратко, то никак 😁 Но более интересные размышления ребята выдали в подкасте.
2. Рынок ИБ для B2C. Тут не буду вам спойлерить, их полезно послушать.
3. Из прикольных тем было про токсичность ИБ-комьюнити. Это холиварная тема, моё мнение, что ИБ тем самым переваривает тех, кто пытается ей заниматься и работает как естественный отбор, потому что объективно ИБ требует нехилой моральной выдержки.
Сегодня последний рабочий день в году, поэтому включить на фоне подкастик и немного напитаться предновогодней ИБ атмосферой, я считаю хорошим решением)
Смотреть подкаст тута
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
ИБ-Ёлка и анти-итоги 2024 года
Этот год в отрасли информационной безопасности был непростым. Я, Фёдор Трифонов, и мои друзья Максим Хараск (Innostage) и Ваня Чернов (UserGate) записали новое видео-шоу. Таймкоды: 00:00 Вступление 00:50 Как вливаться в рабочий ритм в после праздников 02:10…
👍9🔥6 4😁1
Последний митап в этом году от Кибхак - топовое ИБ сообщество в МИРЭА
P.S. фотки докладов в чате))
@poxek_chat
P.S. фотки докладов в чате))
@poxek_chat
👍29 4🔥1
Вот и закончились абсолютно все меропроятия, рабочие встречи и т.д.
👉 Заболел :( Я умудрился посадить голос и простыть. Иммунитет всё таки не выдержал -_0.0_-
👉 Отдых. Постараюсь отдохнуть на этих выходных. Отвечать буду только на важные вопросы, по остальным поводам буду в архив кидать и прочитаю по наличию желания
👉 Рекламодателям: информационные размещения возобновятся с 9 января, тогда же когда и банки откроются. Но можете с 7-8 числа заранее бронировать даты через моего менеджера @not_savely, мне по вопросам рекламы более писать не нужно.
🔺 Важно. В следующем году ожидайте релиз моей платформы обучения aka LMS (я знаю, что некоторым обещал в Q3 этого года, но как вышло - так вышло) и курсов на ней. Будут бесплатные и платные курсы, направления курсов более чем актуальные будут. Так что stay tuned!
Будет выборочное закрытое бета тестирование. Если кому интересен стек, то это Go + NextJS. Если есть годные идеи или решения, что мне предложить, то велком в ЛС @szybnev , но просьба начинать сообщение с #lms , чтобы я не пропустил ваше сообщение.
📆 В целом этот год для меня уже мысленно закончился. Уверено скажу, что он получился настолько тяжелый, насколько продуктивный.
🌚 Мои пожелания вам:
👉 Work&Work - это п**дец, вывозить это на трезвую вообще не реально, поэтому советую качественно и системно давать себе отдых.
👉 Быстрый рост максимально коррелицируется с сжигаем нервных клеток, поэтому заботьтесь о своем физическом и психологиском состоянии, потом ещё спасибо скажите)
👉 Но в противовес своих слов ранее скажу, что пока ты молодой/молодая - есть возможность прожечь N% здоровья, чтобы стать крутым спецом, но лучше иногда недобдеть, чем потом тратить заработанные деньги на врачей и не свой отдых)
С этой минуты беру радио молчанию и желаю всем провести отлично праздники)
☕️ Всех с наступающим!
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
С этой минуты беру радио молчанию и желаю всем провести отлично праздники)
Please open Telegram to view this post
VIEW IN TELEGRAM
Расскажите кто как Новый Год проводит?) 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
Passkey technology is elegant, but it’s most definitely not usable security
#passkey #google #apple #microsoft
В статье подробно рассматриваетсч технология Passkey, предназначенная для замены паролей с использованием асимметричной криптографии и биометрической аутентификации. Несмотря на элегантность концепции, автор подчеркивает сложности, возникающие при ее практическом применении.
➡️ Основные технические аспекты и проблемы:
➡️ Разнородность реализаций: Поддержка Passkey внедрена в различных браузерах, операционных системах и веб-сайтах, что приводит к несогласованности в пользовательском опыте. Например, процесс входа с использованием Passkey на PayPal отличается в зависимости от используемой платформы и браузера, а некоторые сайты вовсе не поддерживают определенные браузеры.
➡️ Привязка к экосистемам: Многие платформы стремятся привязать пользователей к своим собственным решениям для синхронизации Passkey, что затрудняет использование одной и той же Passkey на разных устройствах и в разных экосистемах. Это создает препятствия для пользователей, желающих использовать независимые менеджеры паролей для хранения и синхронизации своих Passkey
➡️ Сложности восстановления доступа: В случае утраты устройства с сохраненной Passkey процесс восстановления доступа к учетной записи может быть затруднительным. Многие сервисы предлагают менее безопасные методы восстановления, что снижает общую безопасность системы.
➡️ Атаки типа "Adversary-in-the-Middle" (AitM): Злоумышленники могут использовать атаки посредника, изменяя страницы входа и скрывая опции аутентификации через Passkey, вынуждая пользователей использовать менее безопасные методы входа, подверженные фишингу.
Автор приходит к выводу, что, несмотря на потенциал Passkey в повышении безопасности и удобства аутентификации, текущие реализации сталкиваются с серьезными проблемами, препятствующими их широкому и эффективному применению. Для достижения истинно беспарольного будущего необходимо преодолеть эти технические и организационные барьеры.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
#passkey #google #apple #microsoft
В статье подробно рассматриваетсч технология Passkey, предназначенная для замены паролей с использованием асимметричной криптографии и биометрической аутентификации. Несмотря на элегантность концепции, автор подчеркивает сложности, возникающие при ее практическом применении.
Автор приходит к выводу, что, несмотря на потенциал Passkey в повышении безопасности и удобства аутентификации, текущие реализации сталкиваются с серьезными проблемами, препятствующими их широкому и эффективному применению. Для достижения истинно беспарольного будущего необходимо преодолеть эти технические и организационные барьеры.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍3🔥3
Forwarded from PWN AI (Artyom Semenov)
Мои коллеги недавно выпустили PentAGI.
Что это ? Это мультиагентная система, которая проводит пентест(сейчас это веб-приложения).
Там есть несколько агентов. Агенты задаются различными инструкциями и есть агент который управляет всей системой. Промпты можем посмотреть тут:
https://github.com/vxcontrol/pentagi/tree/master/backend/pkg/templates/prompts - тут можем посмотреть.
Система использует инструменты из докерного образа kali. И в целом это крутое решение, собранный образ без проблем может быть запущен где-либо.
А инструментов тут достаточно много, больше 20.
Есть приятный графический интерфейс а также вы можете мониторить действия, которые совершают агенты через интеграцию Grafana/Prometheus.
В качестве управляющей модели можно использовать GPT, CLAUDE, DeepSeek. А по итогу работы инструмента вы конечно же получаете отчёт, содержащий уязвимости.
Сам проект доступен на гитхабе. И авторы активно призывают к развитию проекта. Вы можете потестировать его и оставить свои предложения в issue на гитхабе. А вот и демка с демонстрацией того как инструмент работает.
https://pentagi.com/
Что это ? Это мультиагентная система, которая проводит пентест(сейчас это веб-приложения).
Там есть несколько агентов. Агенты задаются различными инструкциями и есть агент который управляет всей системой. Промпты можем посмотреть тут:
https://github.com/vxcontrol/pentagi/tree/master/backend/pkg/templates/prompts - тут можем посмотреть.
Система использует инструменты из докерного образа kali. И в целом это крутое решение, собранный образ без проблем может быть запущен где-либо.
А инструментов тут достаточно много, больше 20.
Есть приятный графический интерфейс а также вы можете мониторить действия, которые совершают агенты через интеграцию Grafana/Prometheus.
В качестве управляющей модели можно использовать GPT, CLAUDE, DeepSeek. А по итогу работы инструмента вы конечно же получаете отчёт, содержащий уязвимости.
Сам проект доступен на гитхабе. И авторы активно призывают к развитию проекта. Вы можете потестировать его и оставить свои предложения в issue на гитхабе. А вот и демка с демонстрацией того как инструмент работает.
https://pentagi.com/
🔥19👍3🌚1
Продажи футболок на сайте снова открыты :)
https://shop.poxek.cc
Предзаказа не активны на данный момент, я сразу отменяю такие заказы. Попозже отключу функцию предзаказа
https://shop.poxek.cc
Предзаказа не активны на данный момент, я сразу отменяю такие заказы. Попозже отключу функцию предзаказа
👍6🔥3 3😁1
Forwarded from 🕷 BugBountyRu
Команда Doyensec поделилась исследованием, раскрывающим кейсы эксплуатации слабых мест проверок для выполнения сложных атак, включая CSPT, CSRF и XSS.
JSON — популярный формат передачи данных, который можно использовать для обхода проверок загрузки. Многие приложения проверяют загружаемые файлы, используя библиотеки и инструменты для проверки MIME-типа и структуры. Однако правильно сформированный JSON может пройти эти проверки и быть обработан на стороне клиента.
Исследование показывает, как создать файл, который будет распознаваться как PDF, но при этом оставаться валидным JSON для клиента:
•
mmmagic (обычно используется в приложениях Node.js для определения типов файлов): достаточно поместить заголовок %PDF в первые 1024 байта. •
pdflib: Использование допустимой структуры PDF с минимальными корректировками (например, замена %0A на %20).fileКоманда
file ограничивает количество байтов для анализа. Это ограничение можно использовать, добавив в файл большое количество пробелов. Проверка файла завершится ошибкой, и файл классифицируется как PDF.Создание JSON-файла с магическими байтами
WEBP в нужном месте позволяет пройти проверку формата изображения: {"aaa": "WEBP", "_id": "../../../../CSPT?"}Что использовать:
• Создание файлов, которые валидны сразу для нескольких форматов.
• Анализ исходного кода библиотек проверки (например, mmmagic, pdflib, file-type).
• Эксплуатация технических ограничений, таких как лимиты чтения данных.
Где применимо:
• CSPT → обход путей на стороне клиента.
• CSRF → выполнение межсайтовых запросов.
• XSS → внедрение вредоносного JavaScript.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍2 1
#php #десер #десериализация #deserialization
Десериализация — это процесс преобразования строки обратно в объект. В PHP для этого используются функции
serialize() и unserialize(). Однако, если десериализовать данные из ненадёжных источников, это может стать серьёзной уязвимостью.Как работает атака?
Рассмотрим пример кода, где используется класс с magic method (если и другие)
__wakeup() — он автоматически вызывается при десериализации объекта:<?php
class Injection {
public $payload;
function __wakeup() {
eval($this->payload);
}
}
if (isset($_REQUEST['data'])) {
$obj = unserialize($_REQUEST['data']);
// Дальнейшая работа с $obj
}
?>
Злоумышленник может передать специально сформированный сериализованный объект через параметр data:
O:9:"Injection":1:{s:7:"payload";s:21:"phpinfo(); // payload";}При десериализации будет выполнена команда
phpinfo(), что может открыть доступ к конфиденциальной информации о веб сервере. Более сложные payload'ы могут привести к RCE и другим атакам.unserialize() для входящих данных.data = unserialize($input, ['allowed_classes' => ['SafeClass']]);
Ваш опыт?
Сталкивались ли вы с такой багой на проектах? Какие рекомендации давали по защите? Делитесь своим опытом в комментариях)
Дополнительное чтиво
Небезопасная десериализация в PHP: Как создать собственный эксплойт - это статья от моего хорошего знакомого wr3dmast3r
Сериализация и десериализация: что это такое и как это работает - а это базовое чтиво по десеру в пыхе
PayloadsAllTheThings | PHP Deserialization - тут и так понятно что будет)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7 2
Коллега @r00t_owl выложил очередной охрененный пересказ своего проекта по физическому пентесту. Я считаю, что каждый из его рассказов имеет сюжет не хуже последних фильмов Миссия Невыполнима)
https://teletype.in/@r00t_owl/s6R2ahs79eO
Приятного чтения! А в комментариях расскажите какие у вас были ситуация со случайным или осозннаым физическим пентестов) Будет интересно послушать
https://teletype.in/@r00t_owl/s6R2ahs79eO
Приятного чтения! А в комментариях расскажите какие у вас были ситуация со случайным или осозннаым физическим пентестов) Будет интересно послушать
Teletype
Взлом Дата-центра
Всем привет! Подъехал новый кейс про взлом Дата-центра.
🔥34 5👍2😁2👾2
#threatintelligence #кибербезопасность #TI
Threat Intelligence (TI) — это сбор и анализ информации о киберугрозах, который помогает компаниям предугадывать действия злоумышленников и защищаться заранее.
Почему это важно?
Представьте, что у вас есть данные о том, где, как и когда враг готовится атаковать. TI предоставляет информацию о новых уязвимостях, фишинговых кампаниях, вредоносных программах и тактиках атакующих. Мне эта тема стала интересна давно, причем я на неё смотрю не с точки зрения защиты, а как пентестер.
Как это помогает?
Для blue team: Позволяет обновлять защиту до того, как станет поздно.
Для руководителей: Обучает сотрудников распознавать современные угрозы.
Для CISO: Помогает прогнозировать атаки и снижать потенциальные риски.
Для пентестеров/багхантеров: Максимально быстро узнавать о 0/1 day эксплойтах. Можно развернуть на своих серверах интересное для себя ПО, к примеру VMware Horizon, 1C Bitrix и анализировать как атакуют такие системы.
Threat Intelligence — это не просто аналитика. Это инструмент, который делает вашу защиту проактивной, а не реактивной. По другому это можно сравнить с противостоянием меч и щит. Хакеры всегда затачивают мечи, безопасникам нужно делать щит прочнее. TI позволяет делать щит прочнее, заранее узнав каким мечом тебя ударят.
А вы используете TI в своей практике? Делитесь опытом в комментариях)
Если вам интересна эта тема, ставьте
Please open Telegram to view this post
VIEW IN TELEGRAM