Forwarded from Репорты простым языком
YouTube
Vulnerabilities of banking systems - Yury Ryadnina
KazHackStan | 2nd day | Secure Development Day | Information Security track | Vulnerabilities of banking systems by Yury Ryadnina
KazHackStan is an annual practical conference dedicated to information security issues, held since 2017 and one of the largest…
KazHackStan is an annual practical conference dedicated to information security issues, held since 2017 and one of the largest…
🔥KazHackStan 2024 - Юрий Ряднина - Vulnerabilities of banking systems
В своём докладе Юрий Ряднина (circuit), старший специалист по анализу защищённости банковских систем в Positive Technologies с более чем 10-летним опытом в информационной безопасности, поделился уникальными инсайтами о том, где и как скрываются уязвимости в банковских системах.
Юрий начал с обсуждения того, что уязвимости часто прячутся в самых неожиданных местах: внутренних сервисах, субдоменах и даже на наиболее видимых участках сайтов, которые часто игнорируются багхантерами. Он подчеркнул, что даже на главных страницах и в формах входа могут скрываться серьёзные дыры в безопасности.
Особое внимание было уделено уязвимостям типа XXE (XML External Entity) и уязвимостям бизнес-логики. Юрий подробно объяснил, как XXE-атаки могут быть использованы для чтения системных файлов или организации DoS-атак на серверы банков. Он также рассмотрел уязвимости бизнес-логики, подчёркивая их сложность обнаружения и потенциально критические последствия, такие как обход лимитов, накрутка баланса и манипуляции с курсами валют.
В практической части доклада Юрий продемонстрировал взлом условного электронного кошелька без использования сложных инструментов. Он показал, как можно эксплуатировать недостатки валидации данных, ошибки округления и другие простые, но опасные уязвимости. Например, он рассказал о способах превышения лимитов транзакций, обхода комиссий и даже создания кредитов под отрицательный процент.
Доклад завершился активной сессией вопросов и ответов. Юрий поделился советами для начинающих специалистов по кибербезопасности, обсудил важность взаимодействия между разработчиками и специалистами по безопасности, а также затронул роль нейронных сетей в современном багхантинге. Он подчеркнул, что хотя технологии продолжают развиваться, человеческий фактор и глубокое понимание систем остаются ключевыми в обеспечении безопасности.
Этот доклад будет особенно полезен для специалистов по информационной безопасности, разработчиков, банковских работников и всех, кто заинтересован в защите финансовых приложений от потенциальных угроз и атак.
https://www.youtube.com/watch?v=odm3kOvwHD0
#Кибербезопасность #БагХантинг #ИнформационнаяБезопасность #PositiveTechnologies
В своём докладе Юрий Ряднина (circuit), старший специалист по анализу защищённости банковских систем в Positive Technologies с более чем 10-летним опытом в информационной безопасности, поделился уникальными инсайтами о том, где и как скрываются уязвимости в банковских системах.
Юрий начал с обсуждения того, что уязвимости часто прячутся в самых неожиданных местах: внутренних сервисах, субдоменах и даже на наиболее видимых участках сайтов, которые часто игнорируются багхантерами. Он подчеркнул, что даже на главных страницах и в формах входа могут скрываться серьёзные дыры в безопасности.
Особое внимание было уделено уязвимостям типа XXE (XML External Entity) и уязвимостям бизнес-логики. Юрий подробно объяснил, как XXE-атаки могут быть использованы для чтения системных файлов или организации DoS-атак на серверы банков. Он также рассмотрел уязвимости бизнес-логики, подчёркивая их сложность обнаружения и потенциально критические последствия, такие как обход лимитов, накрутка баланса и манипуляции с курсами валют.
В практической части доклада Юрий продемонстрировал взлом условного электронного кошелька без использования сложных инструментов. Он показал, как можно эксплуатировать недостатки валидации данных, ошибки округления и другие простые, но опасные уязвимости. Например, он рассказал о способах превышения лимитов транзакций, обхода комиссий и даже создания кредитов под отрицательный процент.
Доклад завершился активной сессией вопросов и ответов. Юрий поделился советами для начинающих специалистов по кибербезопасности, обсудил важность взаимодействия между разработчиками и специалистами по безопасности, а также затронул роль нейронных сетей в современном багхантинге. Он подчеркнул, что хотя технологии продолжают развиваться, человеческий фактор и глубокое понимание систем остаются ключевыми в обеспечении безопасности.
Этот доклад будет особенно полезен для специалистов по информационной безопасности, разработчиков, банковских работников и всех, кто заинтересован в защите финансовых приложений от потенциальных угроз и атак.
https://www.youtube.com/watch?v=odm3kOvwHD0
#Кибербезопасность #БагХантинг #ИнформационнаяБезопасность #PositiveTechnologies
🔥17❤2👍1
Forwarded from BritLab
Пару слов о работе
Кто я?
Меня зовут Вася. Более 5 лет занимаюсь построением ETL-систем в Positive Technologies. Прошел путь от джуна до сеньора, работал над десятками проектов, защитил диплом по информационной безопасности и накопил большой опыт в промышленной разработке.
Теперь к сути
Около года назад мне поручили разработку системы для сбора и агрегации всей доступной информации об уязвимостях в различном ПО.
Это был сложный путь: пришлось много экспериментировать и набивать шишки, но уже через пару месяцев появился первый рабочий POC.
Этот прототип перерос в PT Expert System — проект, о котором я хотел рассказать на PHDays 2025 (но кто-то отклонил этот доклад 🤷♂️).
Новый этап
Спустя некоторое время поступил запрос на создание Позитивного портала уязвимостей.
У нас быстро укомплектовалась мега-команда (это прям реально самая мощная команда, в которой я когда-либо работал на текущий момент) и работа пошла. Проект получился довольно крупным, поэтому пробовать вместить все это в один пост даже пытаться не буду. Скажу лишь, что в качестве источника данных там используется та самая PT Expert System, объединенная с многолетними наработками Позитива
Сегодня этот портал открыли во внешку и теперь он доступен всем желающим: https://dbugs.ptsecurity.com
Что можно найти на портале?
1️⃣ Трендовые уязвимости
2️⃣ Карточки уязвимостей, в которых отображается, что про конкретную уязвимость писали в соц. сетях и других базах уязвимостей
3️⃣ Список хакеров и зарепорченные ими уязвимости
4️⃣ Уязвимости без CVE (из вендорских бюллетеней, БДУ и пр. баз)
5️⃣ Ссылки на эксплойты (в разы больше, чем в EDB и аналогах)
6️⃣ Итоговые описания уязвимостей, сгенерированные LLM на основе всех доступных описаний
Более подробное описание: ссылка
История получилось весьма уникальной и необычной. Если у вас появятся какие-то дополнения или отзывы, то добро пожаловать в комментарии)
👋 @ru_vm | #PositiveTechnologies | #VulnerabilityPortal
Кто я?
Меня зовут Вася. Более 5 лет занимаюсь построением ETL-систем в Positive Technologies. Прошел путь от джуна до сеньора, работал над десятками проектов, защитил диплом по информационной безопасности и накопил большой опыт в промышленной разработке.
Теперь к сути
Около года назад мне поручили разработку системы для сбора и агрегации всей доступной информации об уязвимостях в различном ПО.
Это был сложный путь: пришлось много экспериментировать и набивать шишки, но уже через пару месяцев появился первый рабочий POC.
Этот прототип перерос в PT Expert System — проект, о котором я хотел рассказать на PHDays 2025 (но кто-то отклонил этот доклад 🤷♂️).
Новый этап
Спустя некоторое время поступил запрос на создание Позитивного портала уязвимостей.
У нас быстро укомплектовалась мега-команда (это прям реально самая мощная команда, в которой я когда-либо работал на текущий момент) и работа пошла. Проект получился довольно крупным, поэтому пробовать вместить все это в один пост даже пытаться не буду. Скажу лишь, что в качестве источника данных там используется та самая PT Expert System, объединенная с многолетними наработками Позитива
Сегодня этот портал открыли во внешку и теперь он доступен всем желающим: https://dbugs.ptsecurity.com
Что можно найти на портале?
1️⃣ Трендовые уязвимости
2️⃣ Карточки уязвимостей, в которых отображается, что про конкретную уязвимость писали в соц. сетях и других базах уязвимостей
3️⃣ Список хакеров и зарепорченные ими уязвимости
4️⃣ Уязвимости без CVE (из вендорских бюллетеней, БДУ и пр. баз)
5️⃣ Ссылки на эксплойты (в разы больше, чем в EDB и аналогах)
6️⃣ Итоговые описания уязвимостей, сгенерированные LLM на основе всех доступных описаний
Более подробное описание: ссылка
История получилось весьма уникальной и необычной. Если у вас появятся какие-то дополнения или отзывы, то добро пожаловать в комментарии)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👏4👍3❤1