Positive Development Community – Telegram
Positive Development Community
3.15K subscribers
1.4K photos
219 videos
4 files
457 links
Download Telegram
Вакансия от Positive Technologies (PT Application Inspector)

Ищем C#-разработчиков на проект движка анализа кода для PT Application Inspector. Наукоёмкие задачи, компиляторные технологии, чуть-чуть аппсека и никакого кровавого энтерпрайза (весь проект представляет собой сетевое консольное приложение с некоторым количеством библиотек).

Более подробно: https://hh.ru/vacancy/43539774?from=employer
Forwarded from Positive Events
Горячие подробности The Standoff: день #1 🔥

С 11:00 на киберполигоне вас ждут экскурсии по инфраструктуре города-государства: мы познакомимся с программой кибербитвы, заглянем к защитникам в SOC-центр, узнаем тренды промышленной кибербезопасности и принципы работы команд обеих сторон.

В 12:30 начнется презентация платформы для проведения киберучений нон-стоп, а после этого участники команд атаки и защиты расскажут об устройстве полигона, а также дадут свои прогнозы на исход учений.

Ждем вас в прямом эфире The Standoff 👉 https://standoff365.com

#TheStandoff #security #cybersecurity #IT #DevSecOps
T-Reqs: HTTP Request Smuggling with Differential Fuzzing

In this work, we step back from the highly-specific exploits hogging the spotlight, and present the first work that systematically explores HRS within a scientific framework. We design an experiment infrastructure powered by a novel grammar-based differential fuzzer, test 10 popular server/proxy/CDN technologies in combinations, identify pairs that result in processing discrepancies, and discover exploits that lead to HRS. Our experiment reveals previously unknown ways to manipulate HTTP requests for exploitation, and for the first time documents the server pairs prone to HRS.

https://bahruz.me/papers/ccs2021treqs.pdf
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз

В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на стороне сервера. При этом 2 из 10 категорий угроз, включая SSRF, были отобраны по результатам опросов профессионального сообщества. Пока, по оценке экспертов OWASP, позволяющие проводить атаки SSRF уязвимости с высоким уровнем критичности встречаются нечасто. Но потенциал эксплуатабельности у них высокий, и скоро SSRF может стать серьезной киберугрозой. Мы тоже встречаем SSRF при проведении работ по анализу защищенности веб-приложений, и иногда эта атака открывает пентестерам (а, значит, и реальным хакерам) массу возможностей. А каких именно – расскажем в этом посте.

https://habr.com/ru/company/solarsecurity/blog/590673/
Генераторы случайных чисел в разных ОС

Как-то поздним летним вечером мне пришлось разобраться, как устроены генераторы случайных чисел в Windows и Linux. Собственно, в этой статье я попробую привести саккумулированную информацию, и преподнести ее максимально простыми словами, без необходимости лезть в исходники, туториалы и статьи.

https://habr.com/ru/post/593543/
Детальная информация о нашумевшей и активно эксплуатируемой в настоящее время RCE-уязвимости в log4j: https://www.lunasec.io/docs/blog/log4j-zero-day/

Изменения в коде log4j, устраняющие проблему: https://github.com/apache/logging-log4j2/pull/608/files
Ещё пара ссылок по теме Log4Shell (CVE-2021-44228):

1. https://github.com/christophetd/log4shell-vulnerable-app — минимальный пример уязвимого приложения;

2. https://github.com/Cybereason/Logout4Shell — "вакцина", эксплуатирующая уязвимость и изменяющая конфигурацию текущего экземпляра логгера атакованного приложения таким образом, чтобы сделать его неуязвимым к данной атаке :)
An Analysis of The Log4Shell Alternative Local Trigger

Blumira’s security team discovered the potential for an alternative attack vector in the Log4j vulnerability, which relies on a Javanoscript WebSocket connection to trigger the RCE on internal and locally exposed unpatched Log4j applications.

https://www.blumira.com/analysis-log4shell-local-trigger/
Apache Issues 3rd Patch to Fix New High-Severity Log4j Vulnerability

The issues with Log4j continued to stack up as the Apache Software Foundation (ASF) on Friday rolled out yet another patch — version 2.17.0 — for the widely used logging library that could be exploited by malicious actors to stage a denial-of-service (DoS) attack.

https://thehackernews.com/2021/12/apache-issues-3rd-patch-to-fix-new-high.html
Tencent Cloud Code Analysis

Tencent Cloud Code Analysis (TCA for short, code-named CodeDog inside the company early) is a code comprehensive analysis platform, which includes three components: server, web and client. It supports the integration of common code analysis tools in the industry. Its main function is to ensure the code quality under agile iterations of multiple engineering projects, and Support the team to inherit the code culture.

https://github.com/Tencent/CodeAnalysis
The JNDI Strikes Back – Unauthenticated RCE in H2 Database Console

Very recently, the JFrog security research team has disclosed an issue in the H2 database console which was issued a critical CVE – CVE-2021-42392. This issue has the same root cause as the infamous Log4Shell vulnerability in Apache Log4j (JNDI remote class loading).

https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/
WebSpec: Towards Machine-Checked Analysis of Browser Security Mechanisms

The complexity of browsers has steadily increased over the years, driven by the continuous introduction and update of Web platform components, such as novel Web APIs and security mechanisms. Their specifications are manually reviewed by experts to identify potential security issues. However, this process has proved to be error-prone due to the extensiveness of modern browser specifications and the interplay between new and existing Web platform components. To tackle this problem, we developed WebSpec, the first formal security framework for the analysis of browser security mechanisms, which enables both the automatic discovery of logical flaws and the development of machine-checked security proofs.

https://arxiv.org/abs/2201.01649
Researchers Find Bugs in Over A Dozen Widely Used URL Parser Libraries

A study of 16 different Uniform Resource Locator (URL) parsing libraries has unearthed inconsistencies and confusions that could be exploited to bypass validations and open the door to a wide range of attack vectors.

https://thehackernews.com/2022/01/researchers-find-bugs-in-over-dozen.html
Forwarded from Positive Events
Без лишних слов: Positive Hack Days состоится 18–19 мая!

А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.

И сейчас мы ищем докладчиков!

Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login

Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год

Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году.

https://habr.com/ru/post/651735/
Напоминаем, что в рамках данного CFP принимаются также заявки на наш трек для разработчиков.
Forwarded from Positive Events
Как попасть на Positive Hack Days?

👉 Купить билеты или стать докладчиком!

Продлеваем прием заявок на выступление с докладами на форуме до 18 марта включительно.

Мы получили большое количество докладов, но вы еще можете успеть запрыгнуть в последний вагон.

Докладчиками могут стать и признанные эксперты, и начинающие специалисты. Мы приглашаем спикеров выступить с техническими докладами на темы поиска и эксплуатации уязвимостей, защиты от различных атак, практики разработки безопасного программного обеспечения.

🔥 Подать заявку можно здесь