👂 Listen to the Whispers: Web Timing Attacks that Actually Work
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
👍3
🔸 KASAN: как использовать и в чём основные преимущества?
🔸 Сбой уязвимого драйвера с помощью Syzkalle
🔸 Фаззинг реального ядра
#linux #tools #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🥷 Кража кук HttpOnly с помощью техники cookie sandwich
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
👉 Читать
#research #bugbounty
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
#research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:
🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.
⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.
#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
За годы развития дарквеб превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак.
Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.
Команда Positive Technologies проанализировала экосистему «темной сети», выяснила, что продают и покупают в подполье, сколько тратят и зарабатывают киберпреступники, а также предположила, как будет развивать дарквеб в ближайшем будущем. Обо всём по порядку — в статье.
#darkweb #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 Глубокое погружение в эксплуатацию уязвимости heap-overflow в Llama.cpp RPC: от переполнения кучи до удаленного выполнения кода
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
ptmalloc
малоэффективными. Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
👍2🔥1
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
#research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2👾1