Один из наших подписчиков поделился историей:
Недавно при проведении пентеста я столкнулся с уязвимостью в одной популярной модели умной камеры. Во время тестирования я заметил, что она использует незашифрованное соединение для передачи видеофайлов и данных о пользователе. В случае перехвата трафика злоумышленник мог бы получить доступ к видео с камеры, а также к личной информации владельца.
Я немедленно сообщил об этом производителю, и они подтвердили проблему. После наших рекомендаций по улучшению безопасности, камера была обновлена с использованием HTTPS для защиты данных.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤3
Подсказка:
Что за термин зашифрован? Пишите свою версию в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👏2👍1
🔐 Задача: применение криптографических токенов
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен❓
🐸 Библиотека хакера
#междусобойчик
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.
Вопрос от подписчика:
«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»
Пишите в комментах, особенно если был painful опыт
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2
Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?
Давайте разберём, в чём различие между этими подходами.
— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными
— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц
— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми
— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми
— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки
— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео
Поделитесь своим мнением в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Вы тестируете веб-приложение, где пользователи могут загружать аватары. Серверный код представлен на картинке (упрощенно).
И замечаете, что файлы доступны по прямым ссылкам, например:
https://example.com/uploads/exploit.php
Какую атаку вы попробуете первой
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
🕳 Нестандартные точки входа: баг или искусство
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
🟢 Одни говорят:
🔴 Другие:
А у вас было такое, что вход оказался совсем не там, где вы его искали?💬
🐸 Библиотека хакера
#междусобойчик
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
«Настоящий пентест — это когда находишь вход, о котором никто бы не подумал. В этом и есть суть offensive.»
«Это скорее исключение. Уязвимость есть у всех. Главное — глубина анализа, а не неожиданность. Хакинг — не про фокусы.»
А у вас было такое, что вход оказался совсем не там, где вы его искали?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5
Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.
Как вы думаете, какой тип атаки был использован
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Приложение имеет следующую политику CSP:
Content-Security-Policy: default-src 'self'; script-src 'self’
Есть endpoint
/preview?url=...
, который вставляет URL в iframe:
<iframe src="$url"></iframe>
Вы отправляете:
/preview?url=data:text/html,<script>alert(document.domain)</script>
Скрипт исполняется.
Почему CSP не сработала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
GraphQL — мощный инструмент для работы с API, но его особенности могут создавать новые уязвимости, если не соблюдать лучшие практики безопасности. Тестирование таких приложений требует внимания к специфическим рискам.
Вопрос от подписчика:
«Мы недавно внедрили GraphQL в проект, и несмотря на наличие тестов, продолжаем сталкиваться с проблемами безопасности. Какие уязвимости наиболее распространены в GraphQL API и на что стоит обратить внимание при их тестировании?»
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5