Life-Hack - Жизнь-Взлом
@haccking
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
60 posts
Информационная безопасность (ИБ)

23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию.

Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов.

Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов.

Получение DA через принтер

Во внутренней сети могут быть сотни и даже тысячи веб-приложений. Посмотреть их все вручную нереально. С помощью eyewitness пройдемся по всем веб-приложениям и попытаемся сделать скриншот, чтобы отсортировать службы по категориям (например, принтеры, сетевые устройства, Unauthorized).

Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Полный захват аккаунта в одной из крупнейших компаний электронной коммерции

Полный захват аккаунта в одной из крупнейших компаний электронной коммерции

Анатомия LLM RCE

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

Вознаграждение в $20 300 за 200 часов хакерского марафона

Вернемся к июлю 2023 года: вместе с Мохаммадом Никуи мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам, однако наш подход и мышление дали нам шанс работать с этой программой. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.