Поросёнок Пётр – Telegram
Поросёнок Пётр
3.9K subscribers
577 photos
19 videos
23 files
374 links
чат: @pigPeter_chat
Истории обыденных дней поросёнка в Берлине
Предложения, вопросы, сотрудничество:
@Valyaroller
Download Telegram
Когда твой приятель уехал в отпуск, и шлет тебе фотки с отдыха😁
Может самому такой салон открыть? Какие плюсы, минусы, подводные камни?
😁43👍2
Неплохие результаты для одного вечера: один принятый critical и ещё три — в отложке (draft). Ведь все мы знаем, как неприятно видеть дубли там, где их быть не должно. Теперь буду играть через отложенные репорты.
Ипотека — это невероятный двигатель «прогресса». А когда их несколько — это уже целый реактивный двигатель 😂
🔥42😁115
Наконец-то нашли время и силы чтоб записать новый выпуск. Очередной крутой специалист. И что самое забавное, заинтересовался багхантингом во времена, когда QIWI ставила терминалы на конференциях для промоушена их программы на HackerOne. Успел вынести с багхантинга чуть больше 0.5M$ (в основном client side issues)
Есть предположения кто это? 😏
🔥18🥰1
Неудобненько вышло.
Тут пишут что "форк Signal", которую для политиков США делала конторка telemessage.com - внезапно оказалась просто дырой с hardcoded secrets ( “The source code contains hardcoded credentials and other vulnerabilities.” )
Хотя сам telemessage говорит на своем сайте, что у них "Secure Mobile Messaging for Business" ☝️
Теперь я бы поспорил на сколько там secure. Ссылка на рисёрч тут
Не исключено конечно, что ломанули просто another legal entity 😂

PS: Исходник с андроид версии с сайта убрали, хотя ios еще лежит. Но форкнутое нутро уже унесли в публичный гитхаб. На сколько я понял, полный форк помогла сделать бережно оставленная в андроиде ".git". Может кому-то интересно потыкать в поисках гостайны, и информации о том "откуда готовилось нападение".
😁18👻6😱3🕊1
Тут Шведский элитный хакер Mathias Karlsson(avlidienbrunn) релизнул полезную тулу по тестированию работы систем с архивами.
Archive Alchemist is a tool for creating specially crafted archives to test extraction vulnerabilities.
https://github.com/avlidienbrunn/archivealchemist
Подтвержденный факт, что тулой пользуется Frans Rosén. И очевидно что делали они это активно на сервисах Amazon.
А если эта парочка использует — значит, и нам пора 😉
🔥9🤔9
Внимательные читатели вспомнят что ребята из XBOW запустили AI-агента, который умеет собирать баги из приватных и публичных программ на HackerOne. Практически буквально сделали кнопку "Бабло". Которая при этом работает.

На текущий момент их Xbow AI-hacker дострелял до первого места в US Leaderboard в Q2 2025. И теперь уже это выглядит весьма "стремно". Наталкивает на мысли о том что AI уже лучше обычного хакера. Ведь ему как минимум спать не надо. Я конечно так тоже могу, но мне нужен redbull 😁

Но если посмотреть на статистику внимательно, то выходит что основная поляна уязвимостей этого ai-агента - XSS уязвимости. Данный вектор как правило подвластен автоматическим детектам, ну и суммы выплат по XSS как правило средненькие.
Так что расслабляемся, выдыхаем и продолжаем искать серверсайд в пятницу вечером 😉
15😱5👍4😁2🤯2
Security контент находит меня сам. Вот например транспортная компания Берлина (Berlin Verkehrsbetriebe BVG) решила сообщить всем клиентам, что их данные вероятно утекли из-за взлома сервис провайдера “Richard Scholz GmbH”.
Нашли кого этим удивить 😂
😁28
Дядя Джеймс опять за старое взялся. На этот раз он нашел очередной способ провернуть Desync атаку. Ждем доклад на BlackHat этим летом.
Вероятнее всего ревард с рисёрча в 200к он собрал с крипто-компаний.
В его профиле х1 не заметны крупные фирмы, с которых можно сгрести столько денег.
PS: как-то я устал от "однообразия" его рисёрчей. Удивляет как он в этом интерес сохраняет. Спору нет что его идеи крутые и показывают импакт. Но в твиттере очень точно подметили - "Я начинал учиться в старшей школе, когда вы впервые рассказали об атаках рассинхронизации http. Сейчас я первокурсник в колледже." 💁‍♂️
👍16
А вот и спойлеры приехали на предстоящий доклад Джеймса. Кажется это будет ASCII CDN Smuggling. Вообще я видел уже этот пост о его репорте в Akamai, и догадывался о том что он снова в CDN что-то нашел. Но тут уже слишком жирный спойлер получился.

Полагаю если бы постэксплойтил уязвимость, то вознаграждение могло быть значительно больше чем 200k😁
Вот todayisnew, например, очень долго сидел на xss пойманной в akamai и качественно её монетизировал на bugbounty (пока её триажер не слил).

Но доклады Джеймса не про монетизацию, а про интересные и креативные подходы к разным проблемам. Так что ждем :)
11
В прошлом году сдавал eWPT и eWPTX. Вместе с доступом к экзаменам оплатил также доступ к платформе на год. Как оказалось, оплата была оформлена как подписка, что было ловко спрятано в оферте. В профиле это тоже было неочевидно, понять, что речь идёт о подписке, было довольно сложно. В итоге через год с удивлением обнаружил, что с меня снова списали деньги, которые я тратить не планировал.

Вендор отказался возвращать средства, ссылаясь на то, что “сам виноват”. Отличный клиентоориентированный подход! Хорошо, что у Revolut есть функция открытия споров с мерчантами в подобных случаях необоснованного обогащения. В результате я вернул свои законные 300 долларов.

Респект Revolut — хорошо, что он вообще есть 🫶
🔥57👍92
В интересное время живем. Войти-в-айти поменяло тренды.
Ребята из OpenAI показали Codex, который сделает как минимум работу джуна(а может и мидла).
A cloud-based software engineering agent that can work on many tasks in parallel, powered by codex-1. Available to ChatGPT Pro, Team and Enterprise users today, Plus soon.
😁15
Кажется я рассказывал тут как мой скилл в Linkedin в виде blind xss срабатывал в разных местах и системах.
Пришла эпоха prompt injection в Linkedin Bio 😁.
Уже работает! 🤣
На фото реальная история как HR вернул содержимое etc/passwd, IP и ~/.ssh
PS: Теперь точно без работы не останемся 😁
😁72🔥32🤯5👍2
Вчерашний вечер оказался настолько интересным, что хочется спойлернуть и поделиться с читателями.
В целях был один интересный сервис. И вот в процессе использования этого сервиса нашлись занимательные домены. Домены буквально не принадлежат компании, но в статике или в ссылках попадаются.

А я люблю погулять вне скоупа. Ну так аккуратно, чтоб посмотреть, что происходит и как вообще так получилось, что эти домены дружат.
Итог был невероятным. Сперва нашёлся debug.log, в котором можно было понять весь процесс взаимодействия сервисов. А на другом домене нашлась phpinfo, в которой завалялись креды к CMS на домене local.

В итоге с этим юзером возвращаюсь на основной домен и попадаю в админку по управлению сайтом и предложениями для пользователей. Буквально ночью можно было начать выпуск таких “клубных” карт. Но, думаю, в компании бы не оценили 💁‍♂️
До сих пор не могу поверить, как прогулка по паре совершенно левых доменов закончилась админом на главном сервисе. Респект моему бро за годные идеи 😉
🔥55👍112🕊2👏1💔1
Кажется мы будем все больше и больше видеть новостей про AI-Hacker-agent.

В этот раз команда из s1r1us, rootxharsh и zeyu презентовали свой HacktronAI.
Hacktron is an autonomous security researcher that lives in every part of the software development lifecycle. It finds, triages, and fixes vulnerabilities in codebases, at a fraction of the cost of a penetration test while delivering equivalent results.

Серьезные ребята совершенно точно будут делать серьезные результаты. Можно конечно спекулировать в комментах о том что они там "просто сидят и запускают nuclei". Но я сомневаюсь что ребята из projectdiscovery и cure53 будут заниматься подобной херней.
В 2019 году я познакомился с человеком, который занимался bug bounty играючи. Мне же в тот момент это казалось каким-то сложным процессом. Как можно найти что-то быстрее всех?!
В процессе общения, в июне 2019 года, мы затащили баг в PayPal на $12.600, и внезапно пришло понимание: кажется, я действительно что-то могу.

Почти 6 лет спустя я дотащил свой профиль до 12k Reputation — при этом полностью игнорируя майнинг репутации через бесплатные репорты. Мне всегда казалось это странным занятием.
Невероятно быстро пролетело время. Тогда мне казалось, что это почти невозможно досрелять столько репы, столько валидных репортов, быть замеченным в комьюнити. Надеюсь, впереди ещё много интересного 😉 Следующим рубежом будет Top100 Hackerone. 🤞
454👍30🔥23👏5👻2
Всё так же интересно наблюдать, куда мы катимся с AI-революцией.
Вчерашняя презентация Google Veo 3 заставила задуматься многие продакшн-студии (пример одной из промт-работ)
Теперь не нужно покупать видео на стоках, арендовать студии, камеры ARRI или пилота с дроном DJI Inspire в 8K — всё это больше не требуется.
Однако для меня ценность кинематографа всегда заключалась в том, как это было снято и сколько работы потребовалось для финального результата.
Кажется, я тот человек, который ждёт BTS(Behind-the-scenes) сильнее, чем само кино.
Но останется ли работа над фильмом настолько ценной, чтобы сохранить все эти продакшн-студии?
👍10
Для многих компаний встал вопрос на тему - как правильно пользоваться AI продуктами для увеличения эффективности, но при этом не слить кучу конфиденциальной информации.

Вот в Google этим вопросом тоже задавались. И даже запретили внутри Google пользоваться AI продуктами для работы в некоторых проектах. Запрещен был даже собственный Gemini 🤣
Об этом смущенно рассказал сам Сергей Брин. Т.е по каким-то причинам у них было недоверие к собственному продукту пока Брин не узнал об этом, просто случайно обнаружив полиси на внутреннем портале 🙈 Полиси благополучно пофиксили (а человека который это сделал, вероятно уволили).
Продуктивность важнее всего для многих компаний. И запрещатели AI сервисов - это консерваторы и тормоза прогресса.

PS: Весь подкаст достаточно интересный т.к затрагивает многие темы. Даже темы о будущем детей и образовании. Но воспринимать мнения wealth-people на тему собственных детей за чистую монету опасно. Даже если их дети себя не найдут - "old money" их всегда прокормят 💁‍♂️
😁7👍1😱1
🎙 Гость этого выпуска — в прошлом fulltime багбаунти-хантер, а теперь — исследователь уязвимостей в Web3.

Прошлый опыт в Web2 был более чем успешным — об этом Антон подробно писал в своём блоге. Как ему удалось достичь таких результатов? Как получилось переключиться на Web3? И как он справился с заморозкой 50 000 $, не впав в депрессию?

Об этом и о многом другом мы поговорили с @skavans в этом выпуске. Спасибо за твой опыт и интересные истории!

📝 P.S. Нам очень важна ваша обратная связь!
Оставляйте комментарии и реакции под роликом — это помогает нам продолжать делать выпуски и звать ещё больше интересных гостей 🙌
🔥34👍167
Сказ о том как ChatGPT фотки/превьюхи других пользователей сливает 💁‍♂️
Причем сам это признает и даже не краснеет.
В этот раз выпал чей-то велосипед. Но не исключено что в следующий раз выпадут нюдсы 🤨

PS: ссылка на фото - подкаст с Антоном. Но у нас с Антоном точно нет такого велика.
😁30👏31👻1
Я тут устроил себе небольшой “отпуск” на несколько дней.
Ну знаете, когда у вас куча идей и планов, но вы всё время откладываете их на потом. А по ночам уже фигачить становится всё сложнее.

В итоге, всего за несколько дней с моим приятелем @andrey_ksnts нашли просто офигенные вещи. Одна из них — на скрине. Честно, почти не помню дисклоузов с подобными проблемами. И то, что мы раскопали — это просто ещё одно напоминание о том, насколько сложен и красив мир микросервисной архитектуры и проксирования запросов.
Не завидую ребятам которые получат этот отчет 🙈
4🔥27😁85👍3👏2