Похек
16.3K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
How-Anthropic-teams-use-Claude-Code_v2.pdf
5.9 MB
How Anthropic teams use Claude Code
#Anthropic #Claude #vibecoding #coding #dev #ai #ии

PDFка от Anthropic, где они делятся своим опытом использования Claude Code для разработки, безопасности, API и т.д. Это не читшит/гайд с промптами или как правильно, а как не правильно. В каждой теме команда приводит пример последотельности мыслей/действий и топ советов, как использовать Claude Code под конкретную задачу

Оглавление:
Claude Code for data infrastructure
Claude Code for product development
Claude Code for security engineering
Claude Code for inference
Claude Code for data science and visualization
Claude Code for API
Claude Code for growth marketing
Claude Code for product design
Claude Code for RL engineering
Claude Code for legal

🔗pdf прикреплена к посту

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Exchange Mutations. Вредоносный код в страницах Outlook
#exchange #MS #Microsoft #Outlook #JS #aspx

В мае 2024 года специалисты команды PT ESC обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.

Все полученные кейлоггеры можно разделить на две группы:
➡️Записывают собранные данные в локальный файл, к которому есть доступ извне.
➡️Сразу отправляют собранные данные на внешний сервер.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Standoff 365
Burp Suite есть — и ты уже почти багхантер: 10 инструментов, с которых начинается путь к уязвимостям и миллиону

В новом выпуске «Начинаем в багбаунти» Сергей Зыбнев aka poxek, эксперт компании «Бастион», и Анатолий Иванов aka c0rv4x, руководитель Standoff Bug Bounty, собрали топ-10 базовых инструментов, с которых начинается багхантинг.

В видео рассмотрим кейсы применения инструментов и продемонстрируем использование некоторых из них (а также проведем небольшой small talk о багбаунти в целом и обсудим, как все-таки лучше хантить).

💬 Что еще внутри:

• С чего начать новичкам и как не утонуть в тулзах.
• Альтернативы каждому инструменту, если что-то пошло не так.
• Немного советов из личной практики, немного нейронок, немного боли.

Must-watch для тех, кто потерялся в разнообразии инструментов и хочет сделать поле своей работы понятным и прозрачным.

Смотрите ролик на любой удобной платформе:

📺 YouTube 📺 Rutube 📺 VK Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥5👾3👍2
Когда ты еще не приехал, но твои папищики-шпиёны уже знают где ты будешь через 15 минут ❤️

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👾175
RedShift.MeetUp

😉На мероприятии выступят специалисты из ведущих IT-компаний.

➡️ Программа мероприятия

В программе также запланирован круглый стол, где руководители компаний обсудят актуальные запросы бизнеса в сфере ИБ: образование, навыки, опыт.

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Посидел за компуктером 20 минут и уже награду дали 😎

Спасибо большое RedShift.MeetUp за теплый прием и статуэтку)

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍384🔥2😁2
Телепортируемся на Yandex Yet Another BugBounty Meetup 25
#yandex #bugbounty

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface

Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.

🔗Huntr Hacktivity

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥21
🛸🛸ASSUME BIRCH MEETUP
#митап

📆Когда: 10.07.2025
🕰 Начало: 18:30
📍Точная локация будет указана в персональном приглашении.

Опять никакой открытой регистрации, только инвайты!

Какие будут доклады?
В этот раз какая-то тайна и еще не дропнули.


⚡️Как получить проходку?
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)

❤️ Организаторы дали мне 5 инвайтов на розыгрыш )) За что им большое спасибо!

В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.


🕰Розыгрыш будет до 27.06.2025 13:37

Жду тебя на встрече!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.

Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.

Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.

Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.

p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁111