Какой из следующих протоколов можно использовать для защиты службы LDAP от анонимных запросов?
Anonymous Quiz
20%
SSO
20%
NTLM
20%
WPA
40%
RADIUS
🤓2👍1🏆1
AI меняет правила игры в кибербезопасности. AI – это не только угроза, но и мощный инструмент в руках специалистов по кибербезопасности. Я уже делился своей статьей на хабре ⤴️ , где описал потенциальные угрозы безопасности API в 2025 году, которые могут быть реализованы с помощью ИИ.
Многие боятся потерять работу из-за автоматизации, но я считаю, что AI открывает новые возможности для тех, кто готов учиться и адаптироваться. Нужно использовать его возможности в свою пользу! Пока кто-то паникует, профессиональные пентестеры и хакеры видят в AI мощный инструмент и вовсю используют в своих интересах.
Так вот к чему я это все🤓 . На просторах интернета нашел книгу «Искусственный интеллект глазами хакера», которую планирую изучить .
Как описывает ее сам автор:
В сборнике:
➖ как заставить ChatGPT нарушать запреты и говорить то, что он говорить не должен;
➖ как выманивать пароли с помощью чат ботов и QR-кодов;
➖ как искать уязвимости с GPT-4 и использовать нейросети на багбаунти;
➖ как разоблачать фейковые баги и писать эксплоиты с помощью ИИ;
➖ как превратить Лламу в инструмент анализа кода;
➖ как настроить персональный нейросетевой фотоувеличитель.
Многие боятся потерять работу из-за автоматизации, но я считаю, что AI открывает новые возможности для тех, кто готов учиться и адаптироваться. Нужно использовать его возможности в свою пользу! Пока кто-то паникует, профессиональные пентестеры и хакеры видят в AI мощный инструмент и вовсю используют в своих интересах.
Так вот к чему я это все
Как описывает ее сам автор:
Эта книга — не просто обзор технологий, а исследование того, как нейросети можно использовать в самых неожиданных сценария.
В сборнике:
Чтобы оставаться впереди, нужно постоянно учиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤓1
Какой метод социальной инженерии предполагает выдачу себя за доверенное лицо, чтобы получить конфиденциальную информацию?
Anonymous Quiz
0%
Tailgating
5%
Baiting
70%
Phishing
25%
Pretexting
🥰3👍1
Какая техника позволяет анализировать исполняемый файл, не имея исходного кода, для понимания его функциональности и выявления уязвимостей?
Anonymous Quiz
18%
Static analysis
23%
Dynamic analysis
55%
Reverse engineering
5%
Fuzzing
🔥1🌭1
Первая 0-day уязвимость (CVE-2024-53197) позволяла повысить привилегии и была обнаружена в USB-аудиодрайвере ядра Linux для ALSA-устройств. Сообщается, что именно эта проблема применялась сербскими правоохранителями для разблокировки конфискованных Android-устройств. Уязвимость использовалась в составе цепочки 0-day эксплоитов, разработанной компанией Cellebrite.
Также эта цепочка эксплоитов включала 0-day уязвимость в USB Video Class (CVE-2024-53104), исправленную в феврале текущего года, а также 0-day уязвимость в Human Interface Devices (CVE-2024-50302), исправленную в прошлом месяце и обнаруженную специалистами Amnesty International Security Lab в середине 2024 года.
Вторая проблема нулевого дня (CVE-2024-53150), исправленная в этом месяце, связана с out-of-bounds чтением и ведет к раскрытию информации в ядре Android. Используя эту уязвимость, локальный злоумышленник может получить доступ к конфиденциальной информации на уязвимых устройствах без участия пользователя.
В настоящее время нет подробностей о том, как CVE-2024-53150 использовалась в реальных атаках, и кто мог быть их целью.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Какое оборудование на материнской плате генерирует ключи шифрования и выдает только часть ключа, так что расшифровка диска на новом оборудовании невозможна?
Anonymous Quiz
26%
UEFI
65%
TPM
0%
GPU
9%
CPU
🔥2❤1
Какой тип файла часто используется для хранения скриптов, выполняемых веб-браузерами, и может быть уязвим для атак XSS?
Anonymous Quiz
15%
.html
7%
.css
63%
.js
15%
.xml
❤1👍1
Всем привет!🕵♂️
Недавно на проекте столкнулся с таким механизмом безопасности API, который использует ключи RSA для проверки целостности запросов. Казалось бы и что тут такого...💻
Реализованный механизм призван помешать злоумышленникам манипулировать запросами, но также затрудняет проведение тестирования на проникновение. В каждый запрос вставляется новый заголовок, который формируется с помощью подписи RSA. Как раз вот тут и очень сильно усложняется процесс тестирования. Только представьте каждый раз менять подпись вручную, при смене одной буквы, запятой, вообще любого символа .😰
Решением стала автоматизация RSA-подписей. Для плагина Burp Suite я написал скрипт, которым хочу поделиться.
Свое решение более подробно с иллюстрацией работы скрипта и плагина, описал в статье, которую недавно опубликовал на habr.
- Статья
- GitHub
Недавно на проекте столкнулся с таким механизмом безопасности API, который использует ключи RSA для проверки целостности запросов. Казалось бы и что тут такого...
Реализованный механизм призван помешать злоумышленникам манипулировать запросами, но также затрудняет проведение тестирования на проникновение. В каждый запрос вставляется новый заголовок, который формируется с помощью подписи RSA. Как раз вот тут и очень сильно усложняется процесс тестирования. Только представьте каждый раз менять подпись вручную, при смене одной буквы, запятой, вообще любого символа .
Формирование подписи:
- приватный ключ
- ключ для проверки
- HTTP-метод запроса
- URI запроса (закодированный в формате URL)
- тело запроса
- объединение строк символом ( \n )
Решением стала автоматизация RSA-подписей. Для плагина Burp Suite я написал скрипт, которым хочу поделиться.
import base64
import subprocess
try:
import urllib.parse as urlparse # Try python 3 first
except ImportError:
import urllib as urlparse # Fallback for python 2
PRIVATE_KEY = "/path/to/key"
SIGNATURE_HEADER = 'XX-Signature'
if messageIsRequest:
print("Executing signature code")
...
Свое решение более подробно с иллюстрацией работы скрипта и плагина, описал в статье, которую недавно опубликовал на habr.
- Статья
- GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏1🤓1
Компания
внедряет новый защитный механизм для устройств под управлением Android
перезагружать заблокированные и неиспользуемые устройства после трех дней бездействия, возвращая их память в зашифрованное состояние.
Благодаря этой функции ваше устройство автоматически перезагружается, если оно заблокировано в течение трех дней подряд — пишут разработчики.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2❤1🥰1
Скомпрометированные экземпляры Craft CMS по странам ⤴️
🕵♂️
Сотни сайтов скомпрометированы через уязвимость нулевого дня в Craft CMS
Исследователи сообщают, что первые атаки были замечены еще 14 февраля 2025 года. В этих взломах злоумышленники объединяют в цепочку следующие уязвимости.
По данным компании, проблема CVE-2025-32432 связана со встроенной функцией преобразования изображений, которая позволяет администраторам сайтов сохранять изображения в определенном формате.
Так, злоумышленники, стоящие за обнаруженной экспертами кампанией, выполняют множество POST-запросов до тех пор, пока не будет обнаружен действительный asset ID. После этого происходит выполнение Python-скрипта, который определяет, уязвим ли сервер, и если да, то загружает на него PHP-файл из репозитория на GitHub.
По состоянию на 18 апреля 2025 года эксперты выявили около 13 000 уязвимых экземпляров Craft CMS, и около 300 из них были скомпрометированы.
Сотни сайтов скомпрометированы через уязвимость нулевого дня в Craft CMS
Исследователи сообщают, что первые атаки были замечены еще 14 февраля 2025 года. В этих взломах злоумышленники объединяют в цепочку следующие уязвимости.
CVE-2024-58136 (9,0 баллов по шкале CVSS) — некорректная защита альтернативного пути в PHP-фреймворке Yii, используемом в Craft CMS. Уязвимость может использоваться для доступа к закрытым функциям или ресурсам (вариация проблемы CVE-2024-4990).
CVE-2025-32432 (10,0 баллов по шкале CVSS) — уязвимость удаленного выполнения кода (RCE) в Craft CMS (исправлена в версиях 3.9.15, 4.14.15 и 5.6.17).
По данным компании, проблема CVE-2025-32432 связана со встроенной функцией преобразования изображений, которая позволяет администраторам сайтов сохранять изображения в определенном формате.
Так, злоумышленники, стоящие за обнаруженной экспертами кампанией, выполняют множество POST-запросов до тех пор, пока не будет обнаружен действительный asset ID. После этого происходит выполнение Python-скрипта, который определяет, уязвим ли сервер, и если да, то загружает на него PHP-файл из репозитория на GitHub.
По состоянию на 18 апреля 2025 года эксперты выявили около 13 000 уязвимых экземпляров Craft CMS, и около 300 из них были скомпрометированы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1🏆1
Джон изучает журналы брандмауэра веб-приложений и замечает, что кто-то пытается внедрить следующее:
char buff[10];
buff[10] = 'a'; Что это за тип атаки?
char buff[10];
buff[10] = 'a'; Что это за тип атаки?
Anonymous Quiz
5%
XSS
9%
SQL injection
82%
Buffer overflow
5%
CSRF
👍2🤓2👾2
Заражение системы вредоносным ПО и использование фишинга для получения доступа к системе или веб-приложению являются примерами какого этапа методологии этичного взлома?
Anonymous Quiz
5%
Поддержание доступа
0%
Разведка
95%
Получение доступа
0%
Сканирование
👍3⚡1🔥1🏆1
Какой метод сканирования для обхода брандмауэра использует зомби-систему с низкой сетевой активностью, а также идентификационные номера ее фрагментов?
Anonymous Quiz
31%
Spoof source address scanning
15%
Decoy scanning
38%
Packet fragmentation scanning
15%
Idle scanning
🙈3❤2🤯1👨💻1
Отличный материал от коллеги!!!
Курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. Его стоимость на HTB по годовой подписке 1055€.
Краткое описание и ссылочка на материал в посте ниже
https://t.iss.one/hackerbiker/77
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пентестер на мотоцикле
📕 Сеньёр-помидор
Нашёл для вас интересный, а самое главное — полезный материал: слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
…
Нашёл для вас интересный, а самое главное — полезный материал: слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
…
❤3🔥2👍1👏1
Forwarded from Standoff Bug Bounty Tips
Иногда веб-серверы по-разному обрабатывают спецсимволы (
;, ? и другие) в URL-адресах. Это может привести к web cache deception или проблемам с контролем доступа.👉 Вот как легко протестировать расхождения в разделителях пути:
1️⃣ Захватите запрос и отправьте в Intruder. Тип атаки Sniper (изменяется только одно место):
GET /my-account§§abc HTTP/2
Пример пэйлоада (полный список найдете здесь):
!
#
$
'
*
+
,
.
/
:
;
_
~
...
2️⃣ Запустите атаку и проанализируйте статусы, длину и ответы.
Ищите страницы большего/меньшего размера, изменения в коде состояния или различное поведение. Если заметили что-то необычное, скорее всего, вы нашли расхождение в разделителях 🤑
👉 Почему это важно?
Когда спецсимволы сбивают с толку сервер или кеш, вы можете обнаружить:
🔸 Web cache deception: случайное кеширование личных страниц
🔸 Обход доступа: пропуск проверок безопасности
🔸 Утечка информации: доступ к данным, которые вы не должны видеть
🔗 Попробуйте на практике в лабе PortSwigger
Уровень сложности: 🪲🪲
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1👏1
🔷 Проверьте свой роутер: Воспользуйтесь онлайн-сканером портов (например, 2ip.ru) или установите программу вроде nmap, чтобы проверить, какие порты открыты у вашего роутера.🔷 Обновите прошивку: Стоит убедиться, что установлена самая актуальная версия прошивки для роутера. Если производитель больше не выпускает обновления для вашей модели, возможно, пришло время задуматься о замене роутера на более современный.🔷 Настройте брандмауэр: Закройте все ненужные порты в настройках брандмауэра вашего роутера.🔷 Смените пароль по умолчанию: Обязательно смените пароль администратора роутера на сложный и уникальный.🔷 Регулярно проверяйте настройки: Периодически проверяйте настройки вашего роутера, чтобы убедиться, что все в порядке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏2👨💻1
Хочу поделиться важной новостью, хотя и немного с опозданием! 📆 Не так давно я получил сертификат Certified Ethical Hacker (CEH).
Тема сертификации меня интересует уже достаточно давно. Во-первых, это обучение и оно неслабо подтягивает знания. Во-вторых, наличие сертификатов, таких как: CEH, OSCP, OSWE, зачастую требуют заказчики и работодатели. Хотя CEH и не является таким продвинутым, как, например, OSCP, он служит отличной отправной точкой для начинающих специалистов.
Теоретический экзамен включал в себя тестирование из 125 вопросов на английском языке. Самое сложное было понять индийский акцент своего проктора перед началом экзамена😅
В общем, начало положено. Дальше двигаюсь к сертификату OSCP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👍3🐳1💯1🤓1👨💻1
Посетил с коллегой
Очень масштабное мероприятие. Огромное количество площадок со спекарми и всякой годнотой.
Удалось даже случайно встретить легенду в мире ИБ - Андрея Масаловича aka КиберДед. 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2🐳1🏆1👨💻1