В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤6👍3👏3
OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.
— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)
#Web #OWASP #ZAP #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.
— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.
1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.
2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.
3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.
4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.
5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!
— Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)
#BurpSuite #Extensions |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤3👏2🕊1
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.
1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.
2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.
3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.
4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.
5. iPBA2: утилита анализа резервных копий iOS.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥4❤3
Уязвимость CVE-2024-38112, присутствовала как в Windows 10, так и в Windows 11, и вынуждала устройства жертв открывать устаревший браузер Internet Explorer, выведенный из эксплуатации в 2022 году.
В свою очередь, Microsoft исправила её только в минувший вторник в рамках ежемесячного выпуска обновлений Patch Tuesday. Уязвимость была оценена по степени опасности на 7.0 из 10 и находилась в движке MSHTML Windows.
— Атака использовала ранее неизвестные методы, чтобы обманом заставить пользователей Windows выполнять на своих устройствах вредоносный код. Один из обнаруженных примеров включал файл с именем «Books_A0UJKO.pdf.url», который выглядел как PDF, но на самом деле был ссылкой, открывающей указанное приложение.
#News #Windows #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😁6❤4👏4
Нам часто приходят сообщения в бота обратной связи подобного характера: с чего начать путь, какие ресурсы посоветуете, на какие аспекты стоит обратить внимание и др.
— По этому поводу нашли для вас MindMap который ответит на все вышеперечисленные вопросы и не только, он включает в себя много полезного материала: дистрибутивы, инструменты, курсы и видеоматериалы.
#MindMap #Pentest |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4👏2
Разрабы GitLab'a предупредили о критической уязвимости в GitLab Community (CE) и Enterprise (EE), которая позволяет злоумышленникам запускать pipeline jobs от лица любого другого пользователя (CVE-2024-6385, 9.6 балла по CVSS)
— Проблема затрагивает все версии GitLab CE/EE с 15.8 по 16.11.6, с 17.0 по 17.0.4, а также с 17.1 по 17.1.2. Подчеркивается, что при определенных обстоятельствах можно использовать уязвимость для запуска нового пайплайна от имени произвольного пользователя.
Пайплайны GitLab это Continuous Integration/Continuous Deployment (CI/CD) система, которая позволяет пользователям автоматически запускать процессы и задачи параллельно или последовательно для сборки, тестирования или деплоя изменений в коде.
Стоит отметить, что в конце июня текущего года GitLab патчила почти аналогичную уязвимость (CVE-2024-5655), которую тоже можно было использовать для запуска пайплайнов от имени других пользователей.
#News #GitLab #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6❤2👏2
В этом посте мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR!
— Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting — специалистам.
#Windows #APT #Phishing #TI |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥12👏3
Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа.
— В ходе нашего погружения разберем, какие инструменты использовать, с какой стороны подходить к решению подобных задач, разберём различные теоретические моменты.
#ReverseEngineering #IDA #CTF |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤8🔥6🤔1
Для обеспечения кибербезопасности инфраструктуры Сбера и клиентов, банк объявил об открытых вакансиях.
«Сейчас в команде кибербезопасности работают профессионалы высочайшего класса, выпускники ведущих технических и профильных вузов. Уровень их компетенций подтверждается тем, что команда выдерживает беспрецедентный уровень внешних атак», — прокомментировал вице-президент по кибербезопасности Сбербанка Сергей Лебедь.
Для заявителей доступны вакансии в сфере архитектуры кибербезопасности, аналитики SOC, киберрисков методологии и т.д. Уровень экспертизы будет проверяться на техническом интервью и в ходе выполнения тестового задания. Сбер также готов взять новичков в IT-сфере.
#Tools #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11😁10❤2🤔2🤯2🕊1
Хакер «emo» обнародовал более 15 млн адресов электронной почты, связанных с учетными записями Trello. Известно, что эти адреса были собраны в январе текущего года через плохо защищенный API.
— Хотя почти все данные, представленные в этом дампе, были общедоступными, это не касалось адресов электронной почты, связанных с профилями пользователей. Было выяснено, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями людей.
«У Trello был открытый API-эндпоинт, который позволял любому неаутентифицированному пользователю связать адрес электронной почты с аккаунтом Trello, — пишет emo. — Изначально я собирался отправлять эндпоинту только письма из баз данных com (OGU, RF, Breached и так далее), но потом решил продолжать [проверять] email'ы, пока не надоест».
#News #Trello #Leaks #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11👍8🔥5❤1
Этичный Хакер
Свершилось: Тинькофф очень скоро откроет доступ к сервису по борьбе с мошенниками “Фрод-рулетка” для всех желающих. Результаты тестирования показали: в среднем фейковые жертвы беседует с мошенниками по 20-25 минут, а значит за месяц могут вывести из строя…
Media is too big
VIEW IN TELEGRAM
Т-Банк начал открывать доступ к Фрод-рулетке для всех желающих.
До этого сервис находился в стадии закрытого тестирования, в нем принимали участие в том числе и известные пранкеры Вован и Лексус.
Фрод-рулетка направлена на борьбу с телефонными мошенниками и предполагает, что вместо жертвы звонок по принципу чат-рулетки поступает подготовленному человеку, который не прочь от души потроллить скамера.
Доступ будет открыт по специальным приглашениям, подать заявку можно на сайте. Одним из первых после открытия доступа протестировал сервис Сергей Минаев.
До этого сервис находился в стадии закрытого тестирования, в нем принимали участие в том числе и известные пранкеры Вован и Лексус.
Фрод-рулетка направлена на борьбу с телефонными мошенниками и предполагает, что вместо жертвы звонок по принципу чат-рулетки поступает подготовленному человеку, который не прочь от души потроллить скамера.
Доступ будет открыт по специальным приглашениям, подать заявку можно на сайте. Одним из первых после открытия доступа протестировал сервис Сергей Минаев.
🔥44😁23👏5👍4❤3
Не функционируют абсолютно все продукты Microsoft, что приводит к серьезным сбоям в работе банков, коммунальных предприятий, авиакомпаний, средств массовой информации, телекоммуникаций, сотовой связи, Интернета и др.
— United Airlines; Delta Airlines и Turkish Airlines приостановили полеты из-за проблем со связью; во всех аэропортах Испании «сбой с компьютерными системами» и несколько аэропортов Великобритании были вынуждены остановить полеты.
#News #Microsoft #CrowdStrike |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔33😁25👍18❤4🔥4👏2🕊1
Этичный Хакер
Scattered Spider пополнила свой арсенал вымогательской малварью Qilin и RansomHub, и уже использует вредоносы в своих атаках, они активны с начала 2022 года.
Группировка также известна под именами 0ktapus (Group-IB), Scatter Swine (Okta), Starfraud, UNC3944 (Mandiant), Octo Tempest (Microsoft) и Muddled Libra. Ее финансово мотивированные атаки в основном направлены на организации, работающие в сфере управления отношениями с клиентами (CRM), аутсорсинга бизнес-процессов, телекоммуникаций и технологий.
Упомянутый шифровальщик Qilin появился в августе 2022 года и сначала назывался Agenda, но спустя месяц был переименован в Qilin. За последние два года на сайте для утечек, принадлежащем группировке, была опубликована информация о 130 пострадавших от атак компаниях.
— Что касается RansomHub, этот шифровальщик появился в феврале 2024 года и считается «ребрендингом» вымогателя Knight. Именно RansomHub использовался в таких громких атаках, как недавние взломы аукционного дома Christie's и американской аптечной сети Rite Aid.
#Malware #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥3
Этичный Хакер
19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавал синий экран смерти (BSOD) и уходил в бесконечную перезагрузку. Неполадки затронули IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.
— Под катом подробно расскажем, в чём всё таки была проблема и к каким последствиям привела.
#Windows #BSOD #CrowdStrike #Microsoft |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍15🔥5❤1👏1
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
ИБ-спецы рассказали об уязвимости нулевого дня в Telegram для Android, получившей название EvilVideo. Проблема позволяла злоумышленникам отправлять пользователям вредоносные APK-файлы, замаскированные под видеофайлы.
— По данным, хакер под ником Ancryno начал продавать эксплоит для этой 0-day проблемы еще 6 июня 2024 года. В своем сообщении на форуме XSS он писал, что баг присутствует в Telegram для Android версии 10.14.4 и старше.
Эксплоит использовал API Telegram для создания сообщения на программном уровне, которое выглядело как 30-секундное видео. Так как по умолчанию Telegram для Android автоматически загружает медиафайлы, пользователи получали полезную нагрузку на свое устройство, сразу после того как открывали беседу. Если же у пользователя была отключена автоматическая загрузка, ему нужно было кликнуть на превью, чтобы инициировать загрузку файла.
#News #0day #Android #APK #Telegram |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍14😁9🤔8❤3
Этичный Хакер
Атаковать ИТ-инфраструктуру больниц, из-за чего пострадают невинные люди, мягко сказать, это ужасный поступок, записываем LockBit в чушпаны?
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.
— В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что атаковал не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
#News #LockBit #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍13😁9🤯4🔥3🤔2
В сети опубликована полная база данных первой версии хакерского форума BreachForums. Дамп содержит информацию о пользователях, их личные сообщения, криптовалютные адреса и все сообщения, оставленные на форуме.
Предполагается, что эти данные получены из бэкапа БД, который создал и продал еще в 2023 году бывший админ ресурса, Конор Брайан Фитцпатрик (Conor Brian FitzPatrick), также известный под ником Pompompurin.
— Ранее, весной 2023 года правоохранители закрыли BreachForums в первый раз, и вскоре 20-летний администратор и создатель ресурса, Pompompurin, был арестован. В итоге он признал себя виновным по нескольким пунктам обвинениям, а в январе 2024 года его приговорили к 20 годам под надзором.
#News #BreachForums #Leaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥7👏4🤔1
Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов, поэтому я развернул простой веб-сервер Python на платформе AWS для получения трафика от уязвимого сервера...
— Под катом история, направленная на то, чтобы подчеркнуть уязвимости на уровне доверия между интернет‑провайдером и клиентскими устройствами, но модем мог быть скомпрометирован каким‑то другим, гораздо более скучным методом.
#TI #HTTP #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥6🤔6👏3❤1