Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍38 4🔥2😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
🔗 Huntr Hacktivity
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2 1
#митап
Опять никакой открытой регистрации, только инвайты!
В этот раз какая-то тайна и еще не дропнули.
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)
В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.
Жду тебя на встрече!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from [DeteAct] Оценка защищённости
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
Deteact - Тестирование на проникновение. Информационная безопасность
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака - Deteact
Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики…
❤🔥7😁3👍1🔥1
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple
Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.
Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.
Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.
Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.
p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#iOS #exploit #jailbreak #Apple
Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.
Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.
Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.
Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.
p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁1 1 1
Media is too big
VIEW IN TELEGRAM
Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.
Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.
Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.
Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7👾4🤯3
Похек
1. Иван (@Klyapovivan)
2. Sergey (@shin0_by)
3. void twnty5() { printf("{ ;(" (@twnty5)
4. Jura S. (@devstout)
5. ash (@andrei_shpak_1523)
Please open Telegram to view this post
VIEW IN TELEGRAM
кстати, в прошлый четверг я дважды за день успел подискутировать на тему ИИ Xbow, что возможно это набор индусов, которые пентестят программы на h1. Да и судя по описанию на сайте, это 100% не pentest-ai, а скорее система круиз контроля, похожее на pentest-gpt, только более продвинутое.
Иииииии, в чём я точно оказался прав, ребята набирали хайпа в этих ваших интернетах для привлечения раунда инвестиций. Собственно они привлекли 75.000.000💵 .
С чем я их поздравляю, но всё ещё есть сомнения, что это полуправда на счёт ИИ.
🔗 Оригинал статьи
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Иииииии, в чём я точно оказался прав, ребята набирали хайпа в этих ваших интернетах для привлечения раунда инвестиций. Собственно они привлекли 75.000.000
С чем я их поздравляю, но всё ещё есть сомнения, что это полуправда на счёт ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Bloomberg.com
AI Tool Xbow Is One of America’s Best Hackers
Xbow, the startup behind a highly ranked hacking security tool, has raised $75 million
🔥2😁2
Похек
Один из победителей пока не отвечает. Если не ответит в течение суток, то либо переиграем его проходку, либо я на свой выбор отдам кому-нибудь
🔥13💔2
Похек
Чувак не ответил, поэтому отдаю проходку @tembitt
🔥8🐳5💔5⚡3🌚1👾1
Сидишь на выходных, изучаешь ML, LLM, RAG, CAG, RL, LoRA, DeepSpeed, кодишь как безумец. Предлагаю разбавить данный вечер пошарив друг другу любимые ИБ/ИТ стикеры, только без трешатины, такое буду удалять. Пожалуй начну первым 😁
🔥10
Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Forwarded from SecuriXy.kz
🔐 RCE уязвимость в MCP Inspector - не дайте LLM захватить вашу машину
Не секрет, что AI (LLM) сегодня активно внедряется в рабочие процессы компаний - для автоматизации задач, генерации кода, DevOps и не только. Но с быстрыми экспериментами часто приходит и большой риск.
🧠 Если вы интегрируете LLM (например, ChatGPT, Claude, Capilot и тп) с локальными инструментами через MCP-протокол, будьте крайне осторожны с отладочным веб-интерфейсом - MCP Inspector. Это веб-интерфейс, через который можно отправлять команды от имени LLM на исполнение в вашей системе: curl, python3, ls и т.д.
По умолчанию он работает на 127.0.0.1:6274 и требует токен. Но: некоторые забывают, что переменная
В таком случае любой, кто найдёт интерфейс - получает удалённое выполнение команд (RCE).
🎯 В скупе с например CVE-2025-49596 Auth Bypass и другими еще не открытыми злоумышленник может:
Выгрузить чувствительные файлы (/etc/passwd, .ssh/id_rsa, .env), установить майнер или бэкдор и пробросить обратную оболочку (reverse shell) и использовать машину как точку входа в инфраструктуру.
🛡️ Как защититься?
1. Никогда не отключайте авторизацию (`DANGEROUSLY_OMIT_AUTH=true`) - даже на локалхосте.
2. MCP Inspector должен быть доступен только локально, и только по мере необходимости.
3. Убедитесь, что порт 6274 не проброшен наружу (особенно при использовании Docker).
4. Изолируйте среду с интеграцией в DMZ без прямых доступов к основной инфраструктуре.
🧊 Мы все ходим по тонкому льду: инструменты вроде MCP развиваются стремительно, и не всегда проходят должную проверку безопасности. Учитывайте это - особенно при работе с LLM, которые могут исполнять произвольные команды внутри вашей системы.
Не секрет, что AI (LLM) сегодня активно внедряется в рабочие процессы компаний - для автоматизации задач, генерации кода, DevOps и не только. Но с быстрыми экспериментами часто приходит и большой риск.
🧠 Если вы интегрируете LLM (например, ChatGPT, Claude, Capilot и тп) с локальными инструментами через MCP-протокол, будьте крайне осторожны с отладочным веб-интерфейсом - MCP Inspector. Это веб-интерфейс, через который можно отправлять команды от имени LLM на исполнение в вашей системе: curl, python3, ls и т.д.
По умолчанию он работает на 127.0.0.1:6274 и требует токен. Но: некоторые забывают, что переменная
DANGEROUSLY_OMIT_AUTH=true полностью отключает авторизацию, порты могут случайно оказаться проброшены наружу (через Docker, nginx, ngrok и др.);В таком случае любой, кто найдёт интерфейс - получает удалённое выполнение команд (RCE).
🎯 В скупе с например CVE-2025-49596 Auth Bypass и другими еще не открытыми злоумышленник может:
Выгрузить чувствительные файлы (/etc/passwd, .ssh/id_rsa, .env), установить майнер или бэкдор и пробросить обратную оболочку (reverse shell) и использовать машину как точку входа в инфраструктуру.
🛡️ Как защититься?
1. Никогда не отключайте авторизацию (`DANGEROUSLY_OMIT_AUTH=true`) - даже на локалхосте.
2. MCP Inspector должен быть доступен только локально, и только по мере необходимости.
3. Убедитесь, что порт 6274 не проброшен наружу (особенно при использовании Docker).
4. Изолируйте среду с интеграцией в DMZ без прямых доступов к основной инфраструктуре.
🧊 Мы все ходим по тонкому льду: инструменты вроде MCP развиваются стремительно, и не всегда проходят должную проверку безопасности. Учитывайте это - особенно при работе с LLM, которые могут исполнять произвольные команды внутри вашей системы.
🔥12