Багхантер
4.19K subscribers
430 photos
51 videos
3 files
345 links
🌏 Канал о багхантинге от багхантера.
Реклама - https://t.iss.one/bughunter_circuit/702
Чат канала - @bugbounty_chat
Standoff - standoff365.com/profile/circuit
Download Telegram
🔥KazHackStan 2024 - Юрий Ряднина - Vulnerabilities of banking systems

В своём докладе Юрий Ряднина (circuit), старший специалист по анализу защищённости банковских систем в Positive Technologies с более чем 10-летним опытом в информационной безопасности, поделился уникальными инсайтами о том, где и как скрываются уязвимости в банковских системах.

Юрий начал с обсуждения того, что уязвимости часто прячутся в самых неожиданных местах: внутренних сервисах, субдоменах и даже на наиболее видимых участках сайтов, которые часто игнорируются багхантерами. Он подчеркнул, что даже на главных страницах и в формах входа могут скрываться серьёзные дыры в безопасности.

Особое внимание было уделено уязвимостям типа XXE (XML External Entity) и уязвимостям бизнес-логики. Юрий подробно объяснил, как XXE-атаки могут быть использованы для чтения системных файлов или организации DoS-атак на серверы банков. Он также рассмотрел уязвимости бизнес-логики, подчёркивая их сложность обнаружения и потенциально критические последствия, такие как обход лимитов, накрутка баланса и манипуляции с курсами валют.

В практической части доклада Юрий продемонстрировал взлом условного электронного кошелька без использования сложных инструментов. Он показал, как можно эксплуатировать недостатки валидации данных, ошибки округления и другие простые, но опасные уязвимости. Например, он рассказал о способах превышения лимитов транзакций, обхода комиссий и даже создания кредитов под отрицательный процент.

Доклад завершился активной сессией вопросов и ответов. Юрий поделился советами для начинающих специалистов по кибербезопасности, обсудил важность взаимодействия между разработчиками и специалистами по безопасности, а также затронул роль нейронных сетей в современном багхантинге. Он подчеркнул, что хотя технологии продолжают развиваться, человеческий фактор и глубокое понимание систем остаются ключевыми в обеспечении безопасности.

Этот доклад будет особенно полезен для специалистов по информационной безопасности, разработчиков, банковских работников и всех, кто заинтересован в защите финансовых приложений от потенциальных угроз и атак.

https://www.youtube.com/watch?v=odm3kOvwHD0

#Кибербезопасность #БагХантинг #ИнформационнаяБезопасность #PositiveTechnologies
🔥172👍1
Forwarded from BritLab
Пару слов о работе

Кто я?
Меня зовут Вася. Более 5 лет занимаюсь построением ETL-систем в Positive Technologies. Прошел путь от джуна до сеньора, работал над десятками проектов, защитил диплом по информационной безопасности и накопил большой опыт в промышленной разработке.

Теперь к сути
Около года назад мне поручили разработку системы для сбора и агрегации всей доступной информации об уязвимостях в различном ПО.
Это был сложный путь: пришлось много экспериментировать и набивать шишки, но уже через пару месяцев появился первый рабочий POC.
Этот прототип перерос в PT Expert Systemпроект, о котором я хотел рассказать на PHDays 2025 (но кто-то отклонил этот доклад 🤷‍♂️).

Новый этап
Спустя некоторое время поступил запрос на создание Позитивного портала уязвимостей.
У нас быстро укомплектовалась мега-команда (это прям реально самая мощная команда, в которой я когда-либо работал на текущий момент) и работа пошла. Проект получился довольно крупным, поэтому пробовать вместить все это в один пост даже пытаться не буду. Скажу лишь, что в качестве источника данных там используется та самая PT Expert System, объединенная с многолетними наработками Позитива

Сегодня этот портал открыли во внешку и теперь он доступен всем желающим: https://dbugs.ptsecurity.com

Что можно найти на портале?
1️⃣ Трендовые уязвимости
2️⃣ Карточки уязвимостей, в которых отображается, что про конкретную уязвимость писали в соц. сетях и других базах уязвимостей
3️⃣ Список хакеров и зарепорченные ими уязвимости
4️⃣ Уязвимости без CVE (из вендорских бюллетеней, БДУ и пр. баз)
5️⃣ Ссылки на эксплойты (в разы больше, чем в EDB и аналогах)
6️⃣ Итоговые описания уязвимостей, сгенерированные LLM на основе всех доступных описаний

Более подробное описание: ссылка

История получилось весьма уникальной и необычной. Если у вас появятся какие-то дополнения или отзывы, то добро пожаловать в комментарии)

👋 @ru_vm | #PositiveTechnologies | #VulnerabilityPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👏4👍31