Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Rust Burn Library for Deep Learning
#rust #ML #machinelearning

Burn представляет собой новый фреймворк глубокого обучения, полностью написанный на языке программирования Rust. Основная цель создания этого фреймворка вместо использования существующих, таких как PyTorch или TensorFlow, заключается в создании универсального инструмента, который бы идеально подходил различным пользователям, включая исследователей, инженеров по машинному обучению и инженеров программного обеспечения низкого уровня.

🔥 Статья про Burn | 💻 Github Repo | |🛡 Дневник Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
62👾2
Похек
Пентест мобилок в 19 веке
спасибо за такое кол-во просмотров и репостов!!
🤝214
Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
#http2

Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.

⚡️ Статья на Habr | 🛡 Дневник Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒2
Forwarded from burpsuite (not official)
This media is not supported in your browser
VIEW IN TELEGRAM
RCE of Burp Scanner / Crawler via Clickjacking

https://hackerone.com/reports/1274695
53
burpsuite (not official)
RCE of Burp Scanner / Crawler via Clickjacking https://hackerone.com/reports/1274695
срочно обновляем свои бурпсьутики 😁
🫡8👀3
Forwarded from Нарыл (Pavel Sorokin)
Postgres Privilege Escalation

Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней.

В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита.

Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна.

И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program.

Подробнее с примерами по ссылке

На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа system("cat file"), при этом не сбрасывая переменную PATH.
5
⚡️ Важные изменения!

🔥 Завтра (18.10) каналу исполняется 2 года!!

В честь этого события у меня запланировал ребрендинг канала. Что это значит? Будет новое название канала. Дизайнер нарисовал новое лого. Будет создан новый стиль канала. Будет мерч!
Поменяю ли я ход развития канала, контент или уйду из ИБ? Нет! Контент по ходу моего развития будет становиться лучше. Можете сами сравнить, как было и как стало.

Немного цифр:
За 2 года активного ведения канала на канале было опубликовано более 3.000 постов! Канал помогает в налаживании контактов с компаниями, вузами и комьюнити.

Буду благодарен коллегам-админам за распространение информации об изменениях канала!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7🎉43🥰3❤‍🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥9
Всем добрый день! Пришло время ребрендинга)
🆒1622
This media is not supported in your browser
VIEW IN TELEGRAM
👍202❤‍🔥2💔1🆒1
Всем спасибо, что были со мной эти 2 года. Всем новым, кто только присоединился предлагаю позвать своих коллег сюда. Гарантирую, будет интересно 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥38👍6
⚡️ Подборка ресурсов для изучения кибербеза
#подборка #awesome

➡️ Меня довольно часто спрашивают, что где почитать, где практиковаться, как начать зарабатывать. Считаю я закрыл данные вопросы надолго.

1️⃣ Видео
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal

2️⃣ Теория
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides

3️⃣ Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон

4️⃣ Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU

➡️ Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.

➡️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52❤‍🔥131262🔥2💔1🫡1
Обращение к менеджерам и коллегам администраторам других телеграм каналов.
Коллеги, давайте не воровать друг у друга посты, либо оставляйте какое-то указание источника. Я стараюсь не конфликтовать в медиа-сфере и решать вопросы на словах.

Спасибо тем подписчикам, кто сообщил о сложившейся ситуации 🤍
23👍5🌚1🎄1
⚡️ Создаём "невидимые" аккаунты на Windows с помощью Suborner
#windows #redteam

Главные функции:
1️⃣ Создавайте невидимые локальные учетные записи без использования команды net user или user management приложений Windows (например, netapi32::netuseradd).

2️⃣ Подходит для всех машин Windows NT (от Windows XP до 11, от Windows Server 2003 до 2022).

3️⃣ Осуществляйте подмену идентификатора путем использования техники RID Hijacking для любой существующей учетной записи (активной или отключенной) после успешной аутентификации.

4️⃣ Создавайте невидимую учетную запись компьютера с административными привилегиями, обходя Event Logger Windows, который фиксирует создание учетной записи!

💻 Github repo

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🆒21
Love Pentest is...
👍2312💘8🆒2❤‍🔥1
Forwarded from Standoff 365
🔎 Хотите тоже оказаться в поисковой выдаче Яндекса по запросу «багбаунти»?

Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.

🔥 Специально для вас мы решили увеличить количество выступлений и по этому поводу продлеваем call for papers до 27 октября.

Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.

Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉71🌚1
Forwarded from Код Дурова
👋 Вот это хорошо //

В бета-версии 4.10.4 Beta приложения Telegram Desktop у администраторов появилась возможность работать со статистикой каналов и групп.

Добавлены и другие важные нововведения:

— Например, можно быстро менять настройки пересылки по нажатию правой кнопки мыши на панель над полем ввода.

— Теперь есть визуально красивые блоки с кодом с подсветкой синтаксиса, их можно копировать по щелчку на заголовки блоков.

— Блок с моноширинным текстом и с подсветкой кода на выбранном языке программирования можно копировать при помощи синтаксиса ```language.

— Сочетание клавиш Ctrl+Space позволяет открывать меню проверки орфографии.

@d_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1