Поросёнок Пётр – Telegram
Поросёнок Пётр
3.97K subscribers
623 photos
24 videos
23 files
383 links
чат: @pigPeter_chat
Истории обыденных дней поросёнка в Берлине
Предложения, вопросы, сотрудничество:
@Valyaroller
Download Telegram
Шпили посмотрел.
Часы подвёл.
Подписчиков проверил. Сказали что многие из вас молодцы. Думайте теперь сами кто и в чём 😏
Что еще можно поделать? 🤔
13😁8🔥2👌1
Великолепная история как OpenClaw взбунтовался и начал удалять email пользователя. Остановить получилось только убив сам процесс на машине.

И вроде обычная история как очередной трендовый AI тул нах*евертил, и потом сказал "Ой, ты прав".
Однако человек у которого это произошло - Director, Superintelligence alignment and safety research at Meta’s new lab. 🤦‍♂️

И смешно и грустно.
😁32721👏1
В продолжении постов о полезностях из мира bug bounty.
В личку мне прилетел следующий вопрос:
Часто ли в целом реконят все ресурсы организации и могут ли программы указывать что то типо 'Все что нам пренадлежит - скоуп'?

И вот тут будет большое откровение.
4) Многие компании сами не знают что защищают. А поработав долгие годы в консалтинге и корпорате, я это понял еще лучше.
В одном из чатов даже пробегала такая история "...работали в говно облаке, оплаченном с карточки одного из ИТ лидов".
Одна из причин такого поведения — бюрократия в компании. Прикиньте, вам надо показывать результаты, доставлять фичи, а вам в корпорате нужно кучу ревью пройти перед релизом. А подать вовремя свой запрос на ревью вы не успели. Как итог — появление Shadow IT. Ведь в ней всё быстрее и проще.

Ещё одной из причин такого хаоса являются новые сотрудники. Ну вот пришёл умелый, смышлёный человек. А ему говорят: вот это используй, сюда ходи, вот так делай. А ему это непривычно. И привычки с возрастом сложно менять. Как итог — приложения и сервисы оказываются там, где их не ждали. Или появляются инструменты, о которых никто ранее не слышал.

И вот теперь представим команду Security, которая управляет bug bounty. Могут ли они знать обо всех системах и иметь полный инвентарь? — 100% не могут.
Могут ли исследователи найти что-то вне скоупа, что будет бить с ноги в in-scope? — 100% могут. Вопрос только в адекватности команды и в том, как команда оценит такие находки.

Именно по этой причине лучше делать пристрелочные репорты. Так вы сможете понять команду, понять её интересы и процессы исправления. И если они грамотные ребята и не забывают о бизнес-рисках, ради которых их наняли, — тогда Critical issues могут даже оценить и оплатить 😉

PS: В целом это очень серая зона. Иногда риски сильно выше самого реварда и нужно пять раз подумать и понять где это делать.
👍227🔥2
Наглядный пример о том как мы не останемся без работы в ближайшее время 😁💁🏻‍♂️
😁191👍1😱1👌1
Пока вы там переживаете за противоракетную оборону дата-центров Amazon (которой нет), Amazon Chairman Jeff Bezos переживает, как там дела у его жены и изданной ею книги.

Тот момент, когда жена - приоритет #1
😁138
This media is not supported in your browser
VIEW IN TELEGRAM
Догадайтесь, какая страна победит в восстании AI машин из-за бюрократии? 😏

Тот момент, когда недостаток становится неоспоримым преимуществом.
Reference: ссылка на проект Ouroboros.
😁184🕊2
И вот вроде простенькая скуля была. Даже раскрутилась и работала.
И благодаря ей в приложении убиралось условие фильтрации, и возвращались данные.

Но на фронт возвращалось не всё, а только первые 100 строк. А если хочешь больше — жми кнопку Download.
Ну я и нажал, блин 🫠

Кажется, функция выгрузки не была рассчитана на «депортацию» всех данных из базы в файл. В итоге сервак сдох и возвращал 502. Я, конечно же, сразу репорт отправил, извинился за демонстрацию availability, но после репорта программа моментально встала на паузу.

И я теперь максимально растерян. То ли пи3#юлей хотят дать, то ли отблагодарят, разобравшись в ситуации спокойно с программой на паузе. 🙈
😁583
Некоторые читатели удивлялись тому, что за prompt injection могут платить.
Вот вам очередной пример, как за такое могут заплатить аж 15k$.
https://x.com/Behi_Sec/status/2029219439028171210

В целом такой тип хакинга выглядит как попытка найти узкие места в комплексном решении с множеством интеграций. Всё так же близко к web, где на комбинации комплексных идей остаются дырки в системах.

Но мне после прочтения этой истории всё так же непонятно, почему оно может стоить так много. И где кроме Google могут столько заплатить? Ведь в данной ситуации подразумевается, что хакер уже сидит внутри и у него есть доступ к Jira (модель внутреннего атакующего) 🤔
👏54🤯1
Уходит эпоха багхантинга. И самое время запомнить текущий лидерборд выдающихся рисёрчеров. Потому что дальше будет гонка капиталов за токены и умения вложить свои идеи в руки Claude, OpenAI, Gemini и т.д.

Те, кто скажут, что «да ваш AI умеет только в вайтбокс», сильно ошибаются. К сожалению, некоторые модели уже без проблем могут и в black box. Причем речь не про XBOW. Приятно понимать, что я застал то классное время, где ценился скилл и умение мыслить нестандартно. Где Life Hacking Event был реальным местом проявления талантов и терпения, а не запуска моделек. Теперь скилл всё больше будет заменяться AI, но креатив какое-то время всё равно продолжит кормить. Кто-то даже написал, что bug bounty будет на 50% AI и на 50% креативности. И с этим сложно не согласится.

Можно считать, что это простой этап трансформации, как когда-то это проходило в период бума сканеров Nuclei, Acunetix, Nessus и т.д. Но текущая трансформация куда сильнее, чем кажется.
😢33644👍2🤔2💔1
В выходные дождался, когда все уйдут спать, и засел над генерацией лидов. Это такой способ помочь самому себе в будущем найти какие-то стоящие уязвимости. Это не классический перебор поддоменов. Во многом это выглядит как поток фантазии и ссылок в формате: «посмотреть потом», «проверить ххххх» и так далее. Причем иногда я к таким заметкам возвращаюсь спустя пол года 🙈

В этот раз я решил поизучать проиндексированные документы и документации. Причём чем старше год документа, тем интереснее он был для меня. В итоге остановиться не удалось. Но удалось проломить одну системку на которую была отсылка в документации. Найти энумерэйтом доменов/поддоменов невозможно. Как итог — из неё просто как из фонтана льются уязвимости. Но самое великолепное, что отправить репорт я не могу, т.к. программа встала на паузу. И чем дольше я буду изучать системку, тем больше проблем в ней найду 😏

Когда паузу снимут — чувствую, команду ждёт неприятный сюрприз и новая «пауза».
16😁13👏3
С месяц назад накатал тут пост, как у ребяток протекли все данные.
И это был худший опыт bug bounty за последнее время.

Фикс был в течение суток. При этом в репорте переспросили, удалил ли я все факты и данные этой истории. Ведь они буквально были важные и конфиденциальные.

А дальше случилась магия. "Мы считаем, что это High".
Я их приободрил фактами про данные, простоту эксплуатации, минимум с полсотни технических возможностей, из-за которых они могут считать, что это уже сейчас databreach, а не vulnerability репорт. Ну и полиси HackerOne гласит что это Critical.
Аргументы перевернуть не удалось, и пришлось поставить Critical.

Но при этом багу вынесли в Tier 3, где 1500 — максимальная выплата. И даже тут заплатили не по таблице 🤦‍♂️
Мне лично пофиг, сколько выплата. Главное, чтобы она была честно оценена и в рамках правил. А тут с первых дней какие-то приколы и увиливания от критичности были.

Хочется засунуть им ревард обратно и пожелать найти остатки незарепорченных уязвимостей самостоятельно 💁‍♂️
💔21😱93🤯21