Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
262 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
Forwarded from Echelon Eyes
Databricks AI Security Framework 2.0: что нового во втором релизе фреймворка?

Databricks выпустили Databricks AI Security Framework (DASF) v2.0 – второй релиз своего фреймворка для безопасности конвейера разработки приложений с моделями машинного обучения (MlSecOps).

DASF 2.0 призван помочь организациям, которые активно внедряют инновации в области ИИ и при этом не хотят стать более уязвимыми перед рисками безопасности и конфиденциальности.

Изменения в DASF 2.0:

1️⃣ Релиз приведен в соответствие с нормативным стандартам типа GDRP (Общим регламентом по защите данных Евросоюза) и CCPA (Законом о защите прав потребителей Калифорнии).
2️⃣ Описаны 62 риска безопасности любой системы ИИ.
3️⃣ Риски сопоставлены с общими структурами безопасности ИИ.
4️⃣ Даны рекомендации по 64 элементам управления, которые применимы к любой платформе данных и ИИ.
5️⃣ Расширено сопоставление с известными фреймворками и стандартами рисков ИИ – MITRE ATLAS , OWASP LLM & ML Top 10, NIST 800-53, NIST CSF, HITRUST, ENISA's Securing ML Algorithms, ISO 42001, ISO 27001:2022.
6️⃣ Появился AI-ассистент.
7️⃣ Добавлена версия фреймворка в xlsx.
8️⃣ Доступен бесплатный часовой курс по обращению с фреймворком и обучающие ролики.

Источник: https://www.databricks.com/resources/whitepaper/databricks-ai-security-framework-dasf

#ИИ #ИБ
Forwarded from offsec notes
Keycloak pentest

Articles
Part 1 - Link
* Am I Testing Keycloak?
* Keycloak Version Information
* OpenID Configuration /SAML Denoscriptor
* Realms (Enumeration && Self-Registration Enabled)
* Client IDs
* Scopes
* Grants
* Identity Providers
* Roles
* User Email Enumeration


Part2 - Link
Reconnaissance
* Additional Services and Ports
* Interesting Local Files
* Reconnaissance Conclusion

Exploitation
* Brute Force Login
* Bypassing/Automating CSRF
* JWT Signing Algorithms
* Make the most out of your scopes/roles
* offline_access
* uma_authorization
* profile
* email
* address
* phone


Tools
Keycloak security scanner - Link

* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (/realms/realm_name/)
Forwarded from Inf0 | ИБ, OSINT
💀 Spring Security в действии

Spring Security — это фреймворк, который сфокусирован на обеспечении аутентификации и авторизации в Java-приложениях

Он предоставляет набор API и классов для лёгкой настройки и реализации различных функций безопасности в веб-приложениях

Некоторые ключевые особенности Spring Security:
🔵поддержка нескольких механизмов аутентификации, например, на основе форм или токенов; 
🔵надёжные возможности авторизации на основе ролей и разрешений; 
🔵поддержка различных протоколов безопасности, таких как HTTPS, OAuth и SAML; 
🔵широкие возможности ведения логов и аудита для мониторинга событий, связанных с безопасностью


Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare

Понятные объяснения и наглядные примеры научат вас:
🔵создавать собственные серверы авторизации
🔵настраивать защищенные конечные точки
🔵предотвращать атаки с использованием межсайтового скриптинга и подделки запросов

Лауренциу Спилкэ 2025

https://news.1rj.ru/str/tochkaseti/203

#Book #Spring #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
mitmproxy2swagger — утилита для автоматического преобразования захваченного трафика через mitmproxy в OpenAPI Specification. Установка происходит через pip3 install mitmproxy2swagger или docker:
git clone git@github.com:alufers/mitmproxy2swagger.git
cd mitmproxy2swagger
docker build -t mitmproxy2swagger .


Использование

1️⃣Для создания спецификации сначала запускаем mitmweb — веб-интерфейс, встроенный в mitmproxy, с помощью команды mitmweb. Теперь необходимо настроить браузер, чтобы весь трафик проходил через mitmproxy.

2️⃣Изучаем наш целевой сайт, самостоятельно переходим на разные эндпоинты, генерируя трафик. Далее необходимо сохранить полученные пакеты в файл и запустить команду:
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>

<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.

3️⃣При выполнении первого прохода в файле схемы появляются эндпоинты API, которые удалось вычленить из файла, с префиксом ignore. Его необходимо удалить и запустить второй проход, тем самым сгенерировав описания конечных точек:
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>


4️⃣ Финальный шаг — скопировать полученное описание в swagger для получения удобочитаемой документации.

‼️ Удобным является поддержка в mitmproxy2swagger формата har. Можно также осуществить взаимодействие с целевым веб-сайтом и экспортировать трафик из браузера DevTools на вкладке Network и проделать шаги 2-4.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Go-test-coverage — это инструмент, предназначенный для оповещения о проблемах, когда тестовое покрытие падает ниже заданного порога, что обеспечивает более высокое качество кода и предотвращает регрессию тестового покрытия с течением времени.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Detective
Nuclei AI Prompts

Nuclei v3.3.9 (@pdiscoveryio) has -ai option to generate and run nuclei templates on the fly in natural language.

This is a list of prompts for this option:

- sensitive data exposure
- SQLi
- XSS
- SSRF

and more

https://github.com/reewardius/Nuclei-AI-Prompts

By twitter.com/reewardius
1
Forwarded from white2hack 📚
Идём_по_киберследу_Анализ_защищенности_Active_Directory_c_помощью.pdf
10 MB
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
👍2
Forwarded from Mobile AppSec World (Yury Shabalin)
Какой первый вопрос должен быть в чате по мобильной безопасности?

Само собой главный вопрос, который всех интересует: “Как снять SSL Pinning?” Ну или на крайний случай, «Как обойти проверку на root”?

По сети сейчас гуляет репозиторий с фрида скриптом, который позволяет снимать пиннинг и обходить проверки на рута, так сказать два в одном!

Я долго до него добирался, так как ожидал увидеть что-то обыденное и давно известное. Но репозиторий приятно удивил! На самом деле, очень неплохая подборка способов обхода пиннинга, рута и детектов фриды.

Конечно, в особо замороченных приложениях это не спасет, но скрипт написан качественно и более того, его пока еще поддерживают.

Так что, как отправная точка, более чем!

#frida #root #sslpinning
Исследователь безопасности браузеров.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Forwarded from Digital
Бьёрн Страуструп, создатель C++, призвал сообщество защитить легендарный ЯП от нападок из-за проблем с безопасностью памяти

Государственные и корпоративные структуры всё чаще исключают C++ из рекомендованных стандартов, отдавая предпочтение Rust, Go и другим языкам с автоматическим управлением памятью. США установили крайний срок – 2026 год, после чего использование C++ в критически важных системах может быть ограничено.

Разработчики предлагают различные решения, включая TrapC и Safe C++, но пока ни одно из них не стало стандартом. Страуструп настаивает на постепенной модернизации языка, но технологические гиганты, включая Google, делают ставку на полное избавление от C++.

💽 Digital
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from FrontSecOps (Михаил Парфенов)
Frontend-фишинг с использованием JS Notification / Push API

Эти API предоставляют js-коду 📱 возможность показывать нативные уведомления браузера на устройстве пользователя. Push API (в отличии от Notification API) может показывать уведомления даже при закрытой вкладке браузера ⚠️, а на мобильных устройствах даже при закрытом браузере, поэтому рассмотрим именно его.

Исходные данные

Наше frontend-приложение уже запрашивало разрешение на показ уведомлений либо запросит, и пользователи согласятся (доверяют нашей компании).

В случае с мобильными устройствами пользователи добавили наше web-приложений на экран "Домой", что дает web-приложению права PWA (progressive web app), в том числе права на отправку push-уведомлений.

Предположим, что в ваш проект попал вредоносный js-код (с новыми версиями зависимостей, в результате компрометации сервера, сгенерирован "плохой" нейросетью и т.д.), а именно в код Service Worker (требование для вызова Push API, для Notification API в любое место в js-коде).

Злоумышленник получает возможность подключиться к своему серверу push-уведомлений и показывать пользователю нативные уведомления с любой картинкой/текстом/возможностью при клике редиректить пользователя на любой сайт⚠️. Это открывает безграничные возможности для фишинга 🤒

⚠️С вашего счета произведен перевод денег..
⚠️Заказ № 123456 оформлен, сумма 14 793 руб., дата доставки..
⚠️Обнаружен вирус на устройстве, выберите действие..
⚠️Ваш почтовый ящик заблокирован..
⚠️Кто-кто входит в ваш аккаунт..

Далее - кража учетных данных 🪪, загрузка вредоносного вложения с эксплойтом 💣 и т.п.

На Desktop и Android в push-уведомлении можно показать любую картинку (логотип банка, мессенджера, популярного приложения). В iOS всегда будет отображаться иконка нашего сайта.

Если неквалифицированные пользователи / люди в возрасте доверяют баннерам "про обновление антивируса" на сайтах с кулинарными рецептами, то нативным уведомлениям на мобильном устройстве могут поверить даже опытные пользователи.

Злоумышленники "хотят" наш frontend больше 💰, чем мы думаем… А уязвимости браузеров 📱 🌐 делают frontend-приложения идеальной точкой проникновения на устройства пользователей.

Как защититься?

🔹Контролировать использование WebAPI в frontend-приложении: Service Worker API, Push API, Notification API
🔹Контролировать целостность js-кода, включая код Service Worker
🔹Проводить инвентаризацию js-кода, включая динамически загружаемый, в runtime браузера при выполнении основных E2E-сценариев
🔹Контроль при каждом релизе и периодически в продакшене + реагирование

@FrontSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM