Hack IT Easy

Description
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.me/+cyUNAnrl2X44ZmM6
We recommend to visit
Roxman
Roxman
10 496 004 @roxman

Sharing my thoughts, discussing my projects, and traveling the world.

Contact: @borz

Last updated 5 дней, 20 часов назад

HAYZON
HAYZON
5 764 933 @hayzonn

? How to create capital and increase it using cryptocurrency

? ???????: @Tg_Syprion
? ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
⭐️ ??? ????: @major
? ?? ????????: @kriptofo @tonfo
@geekstonmedia

Купить рекламу: https://telega.in/c/hayzonn

Last updated 2 недели, 3 дня назад

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 1 месяц, 1 неделя назад

4 months ago
Привет!

Привет!
Это подборка каналов участников сообщества ℭ??? - самого крутого RedTeam в мире! ?

Inside - канал незаменимого ? капитана команды Cult, RedTeam Lead'a - N3m351d'ы.

asleep_book - личный блог маленькой пентестерки, которая растет вместе с Культом с момента его появления.?

Омский бахантер - канал одного из топовых багхантеров в России и почетного участника команды ℭ???, победителя металлургического комбината!?

REDTalk — канал @closed_character. Cтоим на стыке синего и красного . Говорим об ИБ так, что поймет даже твоя бабушка, а потом еще и тебя научит ?

GOOSE ATT&CK – канал участника команды ℭ???, корпората, IT/ИБ-инженера и просто хорошей птицы – Гуся.?

BackConnect - канал перспективного специалиста команды ℭ??? - profileusername ?. Придерживается правила 3-х «Р»: ресерчи, райтапы, развлекухи.

HackITEasy - еще один авторский блог, в котором один из наших участников рассказывает просто о сложном.?

May the Force be with you - канал нового члена команды ℭ???. В своём блоге пишет об интересных исследованиях, новых уязвимостях и рассказывает об интересных кейсах в пентесте.

Следуй за Культом! (@illuminatyparty)

????

4 months, 1 week ago
Второе место в финале Standoff 13!

Второе место в финале Standoff 13!

4 months, 1 week ago
Мы в финале 13 стендоффа)

Мы в финале 13 стендоффа)

4 months, 2 weeks ago

Всем кибер привет!?

Вышла статья в которой приведены мысли о современном рынке сертификатов и их ценности для специалистов Offensive направлений.
Если вы задумываетесь о получении сертификата или уже проходите курс - это для Вас!?

Hack IT Easy - Explore. Discover. Hack.

securitymedia.org

Максим Дунаевский, VK: Просить помощи у более опытных коллег или комьюнити – это полезная практика

Максим Дунаевский (OSCP, BSCP), старший специалист отдела аудита ИБ VK и автор блога «Hack IT Easy», рассказал порталу Cyber Media о том, какие сертификации для пентестеров наиболее актуальны, какие из них были недавно обновлены и как выбрать подходящий формат…

Всем кибер привет!***?***
5 months, 2 weeks ago
Друзья, всем привет! ***?***

Друзья, всем привет! ?

Мы сегодня на ламповом мероприятии от Яндекса - Yet Another Security night!

Выглядит очень здорово, организаторы молодцы!

Прослушали два интересных доклада про продуктовую безопасность, если будут записи докладов, поделюсь после!
Всем вечера ?

6 months ago

Всем киберпривет?!

Сегодня расскажу о новой технологии защиты Cookie - Device Bound Session Credentials (DBSC) Cookie.

*? В чем суть технологии DBSC Cookie?*

В двух словах - эта технология позволяет привязать Cookie пользователя к конкретному устройству. Это достигается за счет генерации уникальной пары открытого/закрытого ключа, которая хранится в TEE (Trusted Execution Environment) на устройстве пользователя. А сама проверка представляет собой обычный Challenge-Response механизм между клиентом и сервером.
Имея публичный ключ клиента, сервер проверяет подпись Response и в случае успеха, авторизует пользователя. Далее, происходит выдача специальной короткоживущей auth_cookie.

*? Зачем нужен DBSC Cookie?*

Кража Cookie пользователя несет большие риски, ввиду очевидного влияния - получение доступа к УЗ жертвы. Существуют различные стиллеры, которые, будучи запущенными на устройстве жертвы, осуществляют кражу Cookie. Кроме того, иногда разработчики по ряду причин избегают флага httpOnly, который позволяет предотвратить получение Cookie через JavaScript (читай XSS). Осуществление привязки Cookie к устройству пользователя делает бесполезным кражу сессионной Cookie (если она привязана к auth_cookie) и помогает снизить импакт при краже стилером (остается окно равное времени жизни auth_cookie)

P.S.
1. Из текущего описания не до конца понятно: а что делать с "окном"?
2. Пока не понятно, как будет осуществляться кросс-браузерная поддержка. Или это останется инициативой на уровне Chromium.
3. Нужны доработки на сервере.
4. Что делать в случае, если мы не храним состояние на сервере? (используем токены и тд)

Hack IT Easy - Explore. Discover. Hack.

#websecurity

6 months, 2 weeks ago

Всем киберпривет!?

Сегодняшний пост будет скорее про awareness.
Провел небольшой опрос среди знакомых и коллег и знаете что оказалось? Более 80% респондентов не используют локальный пароль в телеграм. Вы не ослышались! Я говорю именно про локальный пароль, а не облачный!
Почему нам это нужно? Очень просто. В случае, если злоумышленник получит доступ к вашему хосту, он сможет получить доступ к вашей сессии в телеграм. Страшно? Пожалуй. Самые осведомленные скажут: "Это легко отследить, так как в телеграм можно посмотреть все сессии и устройства". А вот и нет. В данном случае, злоумышленник будет оставаться абсолютно "невидимым" для жертвы.
Если что, я это не сам придумал. Моя хорошая знакомая делала про это целое исследование.

Мое личное мнение: лучше не лениться лишний раз вводить пароль (прикладывать палец), чем столкнуться с утечкой важных данных из переписок. Готов поспорить, они у вас там есть ?

Hack IT Easy - Explore. Discover. Hack.

Telegram

README

На самом деле, ничего технически сложного здесь нет. Наоборот, хотелось еще раз подчеркнуть насколько это легко и насколько часто все изложенное фигурирует в публичном пространстве, но как будто бы по-прежнему недооценивается #present

7 months, 4 weeks ago
8 months ago

Дорогие друзья, всем большой киберпривет!?

Многие из Вас задавали себе (и иногда мне?) один резонный вопрос: что будет дальше с каналом?
Разумеется, мыслей о его удалении не было, но я почувствовал, что нам необходим новый импульс и новый виток развития.

Проанализировав два предыдущих года ведения канала, мне удалось выделить то, что было максимально полезно по откликам, которые я получал:
- авторские обзоры уязвимостей;
- разборы статей и новостей в мире ИБ;
- разборы решений уязвимых виртуальных машин (в том числе и в онлайне).

Более того, из предыдущего опыта я сделал вывод, что хочу больше взаимодействовать с вами: делиться опытом, практическими кейсами, нестандартными ситуациями. Уверен, это очень полезно!

Меня охватывает ностальгия, когда вспоминаю, как зарождался данный канал, на какие периоды жизни выпало начало этой истории...) В то же время - мы готовы к переменам. Прощай "Road to OSCP" - Welcome "Hack IT Easy"!

9 months ago
We recommend to visit
Roxman
Roxman
10 496 004 @roxman

Sharing my thoughts, discussing my projects, and traveling the world.

Contact: @borz

Last updated 5 дней, 20 часов назад

HAYZON
HAYZON
5 764 933 @hayzonn

? How to create capital and increase it using cryptocurrency

? ???????: @Tg_Syprion
? ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
⭐️ ??? ????: @major
? ?? ????????: @kriptofo @tonfo
@geekstonmedia

Купить рекламу: https://telega.in/c/hayzonn

Last updated 2 недели, 3 дня назад

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 1 месяц, 1 неделя назад