В ближайшую среду (27.05) в 15.00 по МСК проведу вебинарчик: https://hackeru.timepad.ru/event/1314441/
Рад буду пообщаться со всеми, услышать мнения на тему и просто поугарать)
Рад буду пообщаться со всеми, услышать мнения на тему и просто поугарать)
hackeru.timepad.ru
Вебинар от HackerU «Почему специалистом по информационной безопасности быть интереснее, чем разработчиком или сисадмином?» / События…
Мы расскажем о преимуществах работы в сфере кибербезопасности, и почему это интересно и выгодно. Вы узнаете, как не допустить ошибок при смене специальности и создать персональный бренд кибербезопасника.
Через 15 минут начинаем!
Topic: Почему специалистом по информационной безопасности быть интереснее, чем разработчиком или сисадмином?
Time: May 27, 2020 03:00 PM Moscow
Join Zoom Meeting
https://us02web.zoom.us/j/88968745589?pwd=bXMzVU5YSDdHdi8vb0RWcHJ6M2pvUT09
Meeting ID: 889 6874 5589
Password: 641462
Topic: Почему специалистом по информационной безопасности быть интереснее, чем разработчиком или сисадмином?
Time: May 27, 2020 03:00 PM Moscow
Join Zoom Meeting
https://us02web.zoom.us/j/88968745589?pwd=bXMzVU5YSDdHdi8vb0RWcHJ6M2pvUT09
Meeting ID: 889 6874 5589
Password: 641462
Zoom Video
Join our Cloud HD Video Meeting
Zoom is the leader in modern enterprise video communications, with an easy, reliable cloud platform for video and audio conferencing, chat, and webinars across mobile, desktop, and room systems. Zoom Rooms is the original software-based conference room solution…
Самый тупой баг за самые большие бабки:
Угон аккаунта Apple ID за 100 000$ ->
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
Угон аккаунта Apple ID за 100 000$ ->
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
Новый полезный плагин в BurpSuite:
https://portswigger.net/bappstore/296e9a0730384be4b2fffef7b4e19b1f
InQL - Introspection GraphQL Scanner
Полезен для поиска graphql ентрипоинтов, получения основной информации о структуре, метаданных и пр.
К стати, в тему.
Давное есть плагин для разбора GraphQL структуры на точки для сканирования:
https://portswigger.net/bappstore/4841f0d78a554ca381c65b26d48207e6
Он дает возможность натравливать активное сканирование на GraphQL entrypoint и фазить входные параметры GQL.
https://portswigger.net/bappstore/296e9a0730384be4b2fffef7b4e19b1f
InQL - Introspection GraphQL Scanner
Полезен для поиска graphql ентрипоинтов, получения основной информации о структуре, метаданных и пр.
К стати, в тему.
Давное есть плагин для разбора GraphQL структуры на точки для сканирования:
https://portswigger.net/bappstore/4841f0d78a554ca381c65b26d48207e6
Он дает возможность натравливать активное сканирование на GraphQL entrypoint и фазить входные параметры GQL.
portswigger.net
InQL - GraphQL Scanner
Analyzes GraphQL schemas, detects vulnerabilities, and integrates with Burp Suite for testing and query generation.
Forwarded from BI.ZONE
Уязвимость небезопасной десериализации занимает восьмое место в рейтинге критических рисков веб-приложений OWASP Top Ten.
Атаки на механизмы десериализации могут дать злоумышленнику возможность удаленно исполнять команды в скомпрометированной системе.
В статье по этой теме мы:
— разобрали самые распространенные случаи возникновения уязвимости;
— рассмотрели примеры ее эксплуатации;
— поделились рекомендациями по устранению таких угроз.
Читать полностью
Атаки на механизмы десериализации могут дать злоумышленнику возможность удаленно исполнять команды в скомпрометированной системе.
В статье по этой теме мы:
— разобрали самые распространенные случаи возникновения уязвимости;
— рассмотрели примеры ее эксплуатации;
— поделились рекомендациями по устранению таких угроз.
Читать полностью
https://habr.com/ru/company/vyshtech/blog/500782/
Это прямо тема для CTF таска!
Zip Slip в node.js через Race Condition.
Спасибо @ims0lo за наводку.
Это прямо тема для CTF таска!
Zip Slip в node.js через Race Condition.
Спасибо @ims0lo за наводку.
Хабр
Zip Slip возвращается в Node.js
Не так давно, в 2018 году, прогремел хорошо забытый новый вид атак — Zip Slip. Zip Slip является широко распространенной критической уязвимостью распаковки архивов, позволяющей злоумышленникам...
Forwarded from Noise Security Bit (AM)
Олдскульная документалка про становление хакерской культуры в США 🔥🤙🍺
https://www.youtube.com/watch?v=oLkzWVBb4Nw
https://www.youtube.com/watch?v=oLkzWVBb4Nw
Придумал в продуктовый портфель для аудиторских компаний отличную услугу. Думаю, она будет пользоваться реально бешеным спросом у заказчиков.
Представляю вам:
“Посредственный анализ защищенности”
Почему это будет пользоваться спросом в B2B?
- Это быстро (Вопросы типа: надо было сделать вчера; не успеваем до конца финансового года и етк. - решены)
- Это дешево (Вопросы типа: Можно скидочку в 25%; Че так дорого Информзащита дешевле делает; - решены (Ни кто не делает пентесты дешевле вас))
- Специалисты исполнителя найдут самые явные уязвимости в вашем скоупе (Демонстрируем результат!)
Почему это нужно аудиторским конторам?
- Даже если пентестер работает *на отъебись*, он найдет баги 😄
- Клиенты отваливаются из-за стоимости (Теперь не отваливаются)
- Вас не обязывают демонстрировать качественный результат (Ведь это слоган данного продукта)
И еще дохера выгод.
Ловите бизнес-идею, мне не жалко.
(IRL: украл идею в админском чате кибербомжей из DC8800)
Представляю вам:
“Посредственный анализ защищенности”
Почему это будет пользоваться спросом в B2B?
- Это быстро (Вопросы типа: надо было сделать вчера; не успеваем до конца финансового года и етк. - решены)
- Это дешево (Вопросы типа: Можно скидочку в 25%; Че так дорого Информзащита дешевле делает; - решены (Ни кто не делает пентесты дешевле вас))
- Специалисты исполнителя найдут самые явные уязвимости в вашем скоупе (Демонстрируем результат!)
Почему это нужно аудиторским конторам?
- Даже если пентестер работает *на отъебись*, он найдет баги 😄
- Клиенты отваливаются из-за стоимости (Теперь не отваливаются)
- Вас не обязывают демонстрировать качественный результат (Ведь это слоган данного продукта)
И еще дохера выгод.
Ловите бизнес-идею, мне не жалко.
(IRL: украл идею в админском чате кибербомжей из DC8800)
Интересные публикации о конфликте nginx и rambler:
@nginx_papers
Не знаю на сколько это достоверно, советую относиться с долей скепсиса.
@nginx_papers
Не знаю на сколько это достоверно, советую относиться с долей скепсиса.
В прошедшие выходные поиграл в NahamCon CTF.
Это CTF от известного багхантера. В целом как и ожидалось - проходные таски. Есть отзывы о паре годных, что уже обнадеживает.
Я успел порешать первых 7 из 10 веба. Они совсем не отличались особой сложностью, но мне понравилось два задания, которые я приберег для практик студентам.
Это таски с атаками на десериализацию в Python (Pickle) и Node.Js (node-serialize).
Кому интересно наловчиться в поиске и эксплуатацию этих багов, могу порекомендовать врайтапы:
Атаки на десериализацию в node.js:
https://ctftime.org/writeup/21524
Атаки на десериалиазицию в Python:
https://beerpwn.github.io/ctf/2020/NahamCon_CTF/web/Bomarr_Style/
К сожалению кодом огри не делились, но т.к. эксплоиты давали RCE, грех было не взять ;). Если нужно, велкам в ЛС.
Это CTF от известного багхантера. В целом как и ожидалось - проходные таски. Есть отзывы о паре годных, что уже обнадеживает.
Я успел порешать первых 7 из 10 веба. Они совсем не отличались особой сложностью, но мне понравилось два задания, которые я приберег для практик студентам.
Это таски с атаками на десериализацию в Python (Pickle) и Node.Js (node-serialize).
Кому интересно наловчиться в поиске и эксплуатацию этих багов, могу порекомендовать врайтапы:
Атаки на десериализацию в node.js:
https://ctftime.org/writeup/21524
Атаки на десериалиазицию в Python:
https://beerpwn.github.io/ctf/2020/NahamCon_CTF/web/Bomarr_Style/
К сожалению кодом огри не делились, но т.к. эксплоиты давали RCE, грех было не взять ;). Если нужно, велкам в ЛС.
ctftime.org
CTFtime.org / NahamCon CTF / Seriously / Writeup
CTF writeups, Seriously
Forwarded from ᅠ
CTF #2 — "Московский озорной гуляка"
🔥 Второй CTF на платформе осинт-группы @osint_group
7 интересных заданий, три призовых места.
Призовой фонд:
1 место - премиум подписка на @telesint_bot + 1'000 рублей
2 место - премиум подписка на @telesint_bot
3 место - премиум подписка на @telesint_bot
ℹ️ Соревнуемся в OSINT, разумеется! Только открытые и легальные источники. Никаких пробивов, слитых баз данных и прочих криминальных способов. Все три первые места должны будут написать райтапы (решения) по конкурсу. Это обязательное условие в этот раз. Подводя итоги, будем смотреть, кто какими методами пользовался и если станет понятно, что применялись запрещённые источники, такой участник будет дисквалифицирован.
✅ Задания появятся в группе @osint_group в 18.00, в воскресенье, 12.07.2020.
Подведение итогов и разбор в 21.00.
⚠️ ВНИМАНИЕ! За час до начала CTF в боте для приёма флагов начнётся регистрация участников. Помните об этом и не опаздывайте. Если вы не зарегистрируетесь до 18.00, участия принять не сможете. Ссылка на бот появится в группе @osint_group в 17.00.
Профессионалы — приходите соревноваться.
Новички — приходите учиться.
ᅠ
Ждем всех!
🔥 Второй CTF на платформе осинт-группы @osint_group
7 интересных заданий, три призовых места.
Призовой фонд:
1 место - премиум подписка на @telesint_bot + 1'000 рублей
2 место - премиум подписка на @telesint_bot
3 место - премиум подписка на @telesint_bot
ℹ️ Соревнуемся в OSINT, разумеется! Только открытые и легальные источники. Никаких пробивов, слитых баз данных и прочих криминальных способов. Все три первые места должны будут написать райтапы (решения) по конкурсу. Это обязательное условие в этот раз. Подводя итоги, будем смотреть, кто какими методами пользовался и если станет понятно, что применялись запрещённые источники, такой участник будет дисквалифицирован.
✅ Задания появятся в группе @osint_group в 18.00, в воскресенье, 12.07.2020.
Подведение итогов и разбор в 21.00.
⚠️ ВНИМАНИЕ! За час до начала CTF в боте для приёма флагов начнётся регистрация участников. Помните об этом и не опаздывайте. Если вы не зарегистрируетесь до 18.00, участия принять не сможете. Ссылка на бот появится в группе @osint_group в 17.00.
Профессионалы — приходите соревноваться.
Новички — приходите учиться.
ᅠ
Ждем всех!
В недавней атаке на Твиттер, атакующие не только разослали сообщения с предложением удвоения средств отправленных на btc кошелек, но ещё и выгрузили персональную информации через выгрузку архива данных аккаунта.
https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html
Как говорится:
Anything that can go wrong will go wrong
Кстати, очень интересно по-моему, что, например, тех поддержка из Яндекса, чтобы получить данные о вас, должна получить от вас OTP (One Time Password), что если не исключает, то сильно снижает вероятность проведения подобной атаки на Яндекс. Если так, то Яндексу респект.
Хоть мне и кажется, что приучать пользователей выдавать свои OTP может быть плохой идеей.
https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html
Как говорится:
Anything that can go wrong will go wrong
Кстати, очень интересно по-моему, что, например, тех поддержка из Яндекса, чтобы получить данные о вас, должна получить от вас OTP (One Time Password), что если не исключает, то сильно снижает вероятность проведения подобной атаки на Яндекс. Если так, то Яндексу респект.
Хоть мне и кажется, что приучать пользователей выдавать свои OTP может быть плохой идеей.
Twitter
An update on our security incident
An update on our security incident and what we know so far.