Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
💻 Безопасность контейнеров и Kubernetes: основные принципы, методы и кейсы
#контейнеры #k8s #kubernetes

Контейнеризация сейчас становится фундаментом для ускорения разработки, тестирования и развертывания приложений. Это позволяет разработчикам создавать легковесные среды, где приложения и их зависимости изолированы друг от друга, что важно в масштабируемых облачных средах и DevOps-процессах.

И хотя контейнеры делают процесс разработки гибким и воспроизводимым, вместе с этим возникают и серьезные вызовы в области безопасности. Методы защиты, применимые к серверам, здесь оказываются неэффективными, так как каждый компонент Kubernetes-системы может стать точкой потенциальной атаки.

Безопасность в контейнерных средах должна быть многослойной и охватывать все аспекты жизненного цикла контейнеров.

➡️Читать подробнее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Мммммм, bash 🌚
#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14
💻 Как взломать Kubernetes? [SafeCode Live]
#контейнеры #k8s #kubernetes

Сломали вебчик, а что дальше? 💪 Мы оказываемся в контейнере внутри K8s. Что злоумышленник может сделать дальше и может ли вообще что-либо сделать? Об этом мы узнаем в новом выпуске подкаста. А гости расскажут крутые истории из практики.

Говорили про:
— отличия пентеста контейнеров от пентеста веба и инфраструктуры;
— компетенции специалиста, который этим занимается;
— уязвимости и способы защитить контейнеры.

Гости выпуска:
— Сергей Канибор — R&D / Container Security в Luntry. Bughunter. Редактор Telegram-канала k8s (in)security
— Вадим Шелест — руководитель группы анализа защищенности Wildberries. Автор Telegram-канала PurpleBear

Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram

Смотреть здесь:
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
💻 Container escapes: Kubernetes 2024 edition [OFFZONE 2024]
#контейнеры #k8s #kubernetes #escape

Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые вектора также стабильно присутствуют и не дают о себе забывать. В рамках данного доклада мы на примерах рассмотрим векторы для побегов, которые стоит знать, помнить и учитывать в 2024 году.

💙 VK Видео
🗂 Презентация

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
⌨️ Another client side: безопасность мобильных приложений глазами атакующего
#clientside #mobile #мобилки #база

Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выросло количество проектов, связанных с анализом их защищенности. Заинтересованность компаний в безопасности мобильных приложений можно заметить и на рынке багбаунти. Например, на BI.ZONE Bug Bounty мобильные приложения есть в 19 публичных программах.

Давайте рассмотрим подробнее, какие уязвимости встречаются в мобильных приложениях
➡️ Этот текст написан по мотивам выступления на VolgaCTF.


🔗 Читать дальше

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8👍2
Почту на прокачку: повышаем защиту MS Exchange
#microsoft #exchange #windows #fix

Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).

Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
💀 Подкасты, подкасты, подкасты. А они вам ещё не надоели? Я уверен, что нет
#подкаст

Тем более когда тебе пишет Рома Панин и говорит: "Зацени, какой подкаст прикольный мы сняли".

Посмотрел спикеров на сайте, думал чёт душное будет. Но сразу после превью, увидел как ребята одеты и понял, что сейчас будет что-то очень интересное))

В итоге я посмотрел весь подкаст и что могу сказать? Мне очень понравилось. Мемно, полезно, в шоу был таролог, а Рома рассказывал свои кул стори, как тролилл телефонных мошенников.

Было пару тем, которые недораскрыли, но как говорится задел чтобы позвать меня на будущее)

Оставлю 📹 ТУТ ССЫЛКУ и 📺 VK Видео для тех кого заинтересовало)

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍11🔥71
Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин
#docker #k8s #kubernetes #CICD #контейнеры #containers

На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket.

Так сложилось в нашей индустрии, что ИБ всегда догоняет технологии, которые внедрили в IT. При внедрении технологии всплывают всевозможные риски, о которых не успели подумать при разработке. Для мира ИБ Docker и K8s — ещё совсем свежие технологии. Исследований не так много. Всё ещё куча уязвимостей (в том числе и необнаруженных), и поэтому поработать с ними особенно интересно.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
9🌚1
Forwarded from Эксплойт
⚡️ Началось: открылась форма для регистрации владельцев каналов и страниц в соцсетях, у которых больше 10 тысяч подписчиков.

Напомним: если у вас есть страничка в Telegram, Likee, TikTok, Twitter, YouTube, «ВКонтакте», «Одноклассники», LiveJournal, «Пикабу», Pinterest, Rutube, «Дзен», Twitch, Discord или Yappy — вы обязаны зарегистрироваться.

Санкции: если забить на регистрацию — вам запретят собирать донаты и продавать рекламу.

Что делать: подать данные о себе и канале через специальную форму. Затем в течение 3 дней (это важно!) нужно разместить в закреплённом сообщении или описании канала уникальный номер заявки, чтобы в РКН могли убедиться, что вы действительно владелец этой страницы.

После включения в перечень РКН пришлёт уникальную ссылку для размещения в профиле канала.

@exploitex
😁8👍2👾2🌚11
Эксплойт
Photo
Заявление о регистрации канала подано
😁45👍11🌚9🔥1
«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат
#aws #cloud #секреты

Автор разместил в различных общедоступных онлайн-сервисах canary-токены, регистрируя все попытки доступа, и обнаружил интригующие закономерности в методах атак киберпреступников и в том, как они прочесывают сеть в поисках чужих учетных данных.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
🐈 Опрос. Посты на какие темы вы хотите прочитать? Пишите в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Архитектура и основы безопасности Zigbee
#умныйдом #IoT #zigbee

Представьте себе дом, где лампочки сами включаются, когда вы входите, а термостат автоматически регулирует температуру. Это реальность, которую предлагает Zigbee - беспроводная сеть, незаметно управляющая умными устройствами в вашем доме.

Но как работает эта невидимая "нить"? И насколько это безопасно? В этой статье рассмотрим основные концепции Zigbee, его архитектуру и технологические характеристики, а также погрузимся в главные механизмы обеспечения его безопасности.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1🌚1👾1
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует
#BitNinja #wordpress #fix #honeypot #WAF #firewall

BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна.
Когда мы только начали предоставлять BitNinja, появилась разумная идея, что неплохо бы протестировать его самостоятельно.

Тестирование BitNinja мы разделили на три фазы.
➡️Пассивное — просто размещаем BitNinja на серверах с разной конфигурацией и смотрим, на какие активности он реагирует.
➡️Активное — идем по публичной документации вендора и тестируем с помощью симуляции атак.
➡️Приближенное к реальности — за BitNinja размещается какой-то реальный код, который пентестеры пытаются вскрыть.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
Filesystem race condition. Незапланированное решение задачи на Кубке CTF 2024
#race_condition #CTF #pwn

В статье рассмотрим нестандартное решение задания на бинарную эксплуатацию – “R4v5h4n N Dj4m5hu7” и обойдем проверку реального пути к файлу. Статья написана моими хорошими знакомыми, они крутые CTFеры! В статье очень подробно, технично и со скринами разобрана таска.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
ZombAI: промпт-инъекция в Claude Computer Use
#ai #claude #c2 #sliver

Несколько дней назад Anthropic выпустила Claude Computer Use, который представляет собой модель + код, позволяющий ИИ управлять компьютером. Он делает скриншоты для принятия решений, может выполнять команды bash и так далее.

Это круто, но, очевидно, несёт и массу рисков, ведь Claude Computer Use позволяет искусственному интеллекту автономно выполнять команды на машинах. А значит, можно использовать промпт‑инъекции (prompt injection).

➡️Читать далее

P.S. респект за крутую пикчу

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7👍1
Abusing GitLab Runners
#gitlab #devsecops

Не самая новая техника hijack'а других gitlab runner'ов, но тем не менее эффективная, если вы получаете доступ к gitlab и/или токен раннера. В этой статье автор хотел бы объяснить, что такое Runners, как они работают и как вы можете использовать их во время пентестов.

➡️Research

➡️Github PoC

Использование:
usage: hijack-runner.py [-h] [--target TARGET] [--register REGISTER] [--attack ATTACK] [--tag TAG]
[--clone]

Abuse GitLab Runners

optional arguments:
-h, --help show this help message and exit
--target TARGET The GitLab instance to target
--register REGISTER Register a token
--attack ATTACK Use Runner token to steal data
--tag TAG Taglist separated with commas
--clone Will clone the repo locally


🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍10
Forwarded from DefenseEvasion
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Windows | Get passwords no one notices 🔑

- Run mimikatz to steal passwords? — No way!
- Capture RAM using forensics tools, exfiltrate it and process remotely? — Better, but blue team will knock you down anyway (your user isn't a forensics specialist, huh?)

🥷🏻How to get RAM snapshot quieter
- When Windows faces a problem that it can't recover from safely, it shows BSoD and saves the current RAM state to
C:\Windows\MEMORY.DMP file
- So, be the root cause of BSoD — crash the system

🔑 Get passwords!
1️⃣End critical process (svchost) or start wininit
2️⃣Exfiltrate C:\WIndows\MEMORY.DMP
3️⃣Launch volatility
py vol.py -f MEMORY.DMP windows.cachedump.Cachedump
py vol.py -f MEMORY.DMP windows.hashdump.Hashdump
py vol.py -f MEMORY.DMP windows.lsadump.Lsadump


⚠️Requirements
- Full memory dump is enabled (CrashDumpEnabled = 0x1, Overwrite = 0x1)
- Rights to access MEMORY.DMP

> Read the full post (more techniques, nuances, detection, hardening)

#redteam #blueteam #credential_access
👍9🌚3😁1
Forwarded from Я у мамы SecMemOps
This media is not supported in your browser
VIEW IN TELEGRAM
А какой сегодня ты?
🔥38😁168
Сталкивались ли вы с обфусцированным javanoscript кодом?
Anonymous Poll
71%
😆😀
29%
🙃🥹😘
🌚8