cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Hack IT Easy

Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью. pm @wi_max Our chat: https://t.me/+cyUNAnrl2X44ZmM6

Больше
Рекламные посты
1 964
Подписчики
-224 часа
-47 дней
+3930 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Фото недоступноПоказать в Telegram
Привет! Это подборка каналов участников сообщества ℭ𝔲𝔩𝔱 - самого крутого RedTeam в мире! 😎 Inside - канал незаменимого 😏 капитана команды Cult, RedTeam Lead'a - N3m351d'ы. asleep_book - личный блог маленькой пентестерки, которая растет вместе с Культом с момента его появления.🐾 Омский бахантер - канал одного из топовых багхантеров в России и почетного участника команды ℭ𝔲𝔩𝔱, победителя металлургического комбината!🏭 REDTalk — канал @closed_character. Cтоим на стыке синего и красного . Говорим об ИБ так, что поймет даже твоя бабушка, а потом еще и тебя научит 🗿 GOOSE ATT&CK – канал участника команды ℭ𝔲𝔩𝔱, корпората, IT/ИБ-инженера и просто хорошей птицы – Гуся.🐥 BackConnect - канал перспективного специалиста команды ℭ𝔲𝔩𝔱 - profileusername 💻. Придерживается правила 3-х «Р»: ресерчи, райтапы, развлекухи. HackITEasy - еще один авторский блог, в котором один из наших участников рассказывает просто о сложном.👀 May the Force be with you - канал нового члена команды ℭ𝔲𝔩𝔱. В своём блоге пишет об интересных исследованиях, новых уязвимостях и рассказывает об интересных кейсах в пентесте. Следуй за Культом! (@illuminatyparty) 🔤🔤🔤🔤
Показать все...
❤‍🔥 5 1
Repost from N/a
Фото недоступноПоказать в Telegram
Второе место в финале Standoff 13!
Показать все...
15🔥 13
Фото недоступноПоказать в Telegram
Мы в финале 13 стендоффа)
Показать все...
🔥 33👍 4 3
Всем кибер привет!💻 Вышла статья в которой приведены мысли о современном рынке сертификатов и их ценности для специалистов Offensive направлений. Если вы задумываетесь о получении сертификата или уже проходите курс - это для Вас!😉 Hack IT Easy - Explore. Discover. Hack.
Показать все...
Максим Дунаевский, VK: Просить помощи у более опытных коллег или комьюнити – это полезная практика

Максим Дунаевский (OSCP, BSCP), старший специалист отдела аудита ИБ VK и автор блога «Hack IT Easy», рассказал порталу Cyber Media о том, какие сертификации для пентестеров наиболее актуальны, какие из них были недавно обновлены и как выбрать подходящий формат начинающему специалисту

❤‍🔥 11 6💯 5🔥 3 2
Фото недоступноПоказать в Telegram
Друзья, всем привет! 💻 Мы сегодня на ламповом мероприятии от Яндекса - Yet Another Security night! Выглядит очень здорово, организаторы молодцы! Прослушали два интересных доклада про продуктовую безопасность, если будут записи докладов, поделюсь после! Всем вечера 🌃
Показать все...
👍 18 7🤩 3🔥 2 1
Всем киберпривет💻! Сегодня расскажу о новой технологии защиты Cookie - Device Bound Session Credentials (DBSC) Cookie. 📌 В чем суть технологии DBSC Cookie? В двух словах - эта технология позволяет привязать Cookie пользователя к конкретному устройству. Это достигается за счет генерации уникальной пары открытого/закрытого ключа, которая хранится в TEE (Trusted Execution Environment) на устройстве пользователя. А сама проверка представляет собой обычный Challenge-Response механизм между клиентом и сервером. Имея публичный ключ клиента, сервер проверяет подпись Response и в случае успеха, авторизует пользователя. Далее, происходит выдача специальной короткоживущей auth_cookie. 🔒 Зачем нужен DBSC Cookie? Кража Cookie пользователя несет большие риски, ввиду очевидного влияния - получение доступа к УЗ жертвы. Существуют различные стиллеры, которые, будучи запущенными на устройстве жертвы, осуществляют кражу Cookie. Кроме того, иногда разработчики по ряду причин избегают флага httpOnly, который позволяет предотвратить получение Cookie через JavaScript (читай XSS). Осуществление привязки Cookie к устройству пользователя делает бесполезным кражу сессионной Cookie (если она привязана к auth_cookie) и помогает снизить импакт при краже стилером (остается окно равное времени жизни auth_cookie) P.S. 1. Из текущего описания не до конца понятно: а что делать с "окном"? 2. Пока не понятно, как будет осуществляться кросс-браузерная поддержка. Или это останется инициативой на уровне Chromium. 3. Нужны доработки на сервере. 4. Что делать в случае, если мы не храним состояние на сервере? (используем токены и тд) Hack IT Easy - Explore. Discover. Hack. #websecurity
Показать все...
5 2🔥 2👍 1🤡 1👀 1
Всем киберпривет!💻 Сегодняшний пост будет скорее про awareness. Провел небольшой опрос среди знакомых и коллег и знаете что оказалось? Более 80% респондентов не используют локальный пароль в телеграм. Вы не ослышались! Я говорю именно про локальный пароль, а не облачный! Почему нам это нужно? Очень просто. В случае, если злоумышленник получит доступ к вашему хосту, он сможет получить доступ к вашей сессии в телеграм. Страшно? Пожалуй. Самые осведомленные скажут: "Это легко отследить, так как в телеграм можно посмотреть все сессии и устройства". А вот и нет. В данном случае, злоумышленник будет оставаться абсолютно "невидимым" для жертвы. Если что, я это не сам придумал. Моя хорошая знакомая делала про это целое исследование. Мое личное мнение: лучше не лениться лишний раз вводить пароль (прикладывать палец), чем столкнуться с утечкой важных данных из переписок. Готов поспорить, они у вас там есть 🙂 Hack IT Easy - Explore. Discover. Hack.
Показать все...
README

На самом деле, ничего технически сложного здесь нет. Наоборот, хотелось еще раз подчеркнуть насколько это легко и насколько часто все изложенное фигурирует в публичном пространстве, но как будто бы по-прежнему недооценивается #present

7
Breaking the CORS 🤩 Наверняка многие из вас слышали про SameSite Cookie. Если еще нет, предлагаю ознакомиться. Коротко: атрибут, установленный на Cookie будет запрещать отправку Cookie пользователя при межсайтовых (cross-site) запросах. Технология хорошая, но есть нюанс: по умолчанию работает только в Chrome. А как же Firefox и Safari спросите вы? Давайте разбираться. Коллеги из PT Security произвели неплохое исследование в части того, как реализуются механизмы CORS в контексте современных браузерных способов защиты пользовательских данных, в том числе сессионных идентификаторов, сохраняемых в Cookie. Как я сказал ранее, в Chrome используется по умолчанию атрибут SameSite. В Firefox 103 (Julie 2023) ввели Total Cookie Protection (часть Enhanced Tracking Protection) которые по умолчанию запрещают cross-site запросы. А сами Cookie пользователя находятся в изолированных контейнерах. Safari ввели Intelligent Tracking Prevention в сентябре 2017. Использует алгоритмы машинного обучения для блокировки трекеров пользователя в веб-приложениях. Данная функциональность включена по умолчанию с марта 2019 (Safari 12.1). ITP также по умолчанию предотвращает кросс-сайт запросы. Звучит надежно, можно расходиться... А вот и не можно. Например, Firefox вот так рассуждает о механизме изолированных контейнеров:
• When a partitioned third-party opens a pop-up window that has opener access to the originating document, the third-party is granted storage access to its embedder for 30 days. • When a first-party a.example opens a third-party pop-up b.example, b.example is granted third-party storage access to a.example for 30 days.
Перевожу: если мы контролируя ресурс attacker.com заставим пользователя открыть в новой вкладке уязвимый ресурс vuln.com (например, поймаем событие клика и откроем в новом окне данный ресурс), то в таком случае, vuln.com выдаст доступ attacker.com к Cookie пользователя в изолированном контейнере на 30 дней. Таким образом, ближайшие 30 дней, cross-site запросы будут выполняться без необходимости дополнительных действий со стороны пользователя. Механика обхода Safari ITP аналогична. Hack IT Easy - Explore. Discover. Hack. #websecurity
Показать все...
👍 5🔥 3 1
Дорогие друзья, всем большой киберпривет!👋 Многие из Вас задавали себе (и иногда мне🙂) один резонный вопрос: что будет дальше с каналом? Разумеется, мыслей о его удалении не было, но я почувствовал, что нам необходим новый импульс и новый виток развития. Проанализировав два предыдущих года ведения канала, мне удалось выделить то, что было максимально полезно по откликам, которые я получал: - авторские обзоры уязвимостей; - разборы статей и новостей в мире ИБ; - разборы решений уязвимых виртуальных машин (в том числе и в онлайне). Более того, из предыдущего опыта я сделал вывод, что хочу больше взаимодействовать с вами: делиться опытом, практическими кейсами, нестандартными ситуациями. Уверен, это очень полезно! Меня охватывает ностальгия, когда вспоминаю, как зарождался данный канал, на какие периоды жизни выпало начало этой истории...) В то же время - мы готовы к переменам. Прощай "Road to OSCP" - Welcome "Hack IT Easy"!
Показать все...
🔥 19❤‍🔥 10 5👍 2
Фото недоступноПоказать в Telegram
Друзья, всем привет!👋 Предлагаю подвести некие итоги, чтобы было легче двигаться дальше. 1️⃣Одно из самых важных событий - успешная сдача экзамена OSCP🫡 Да-да. Это была давняя цель, которая наконец-то достигнута. Многие спрашивают: появилось ли понимание и навыки? Я бы ответил так: в первую очередь, появилось понимание объемности и многогранности того, что можно изучать. Непосредственно умения и навыки я бы поставил на второе место. 2️⃣канал и дальнейшая его судьба. Нас ждет ребрендинг✨ Абсолютно уверен, что то, что мы делаем - нужно и полезно. Дальше только вперед. Мне приятно получать от вас любые отзывы и пожелания. Постараюсь в следующем году больше внимания уделять каналу и публикуемым материалам. В связи с этим маленькая просьба - проголосовать за канал - это позволит нам выделяться на фоне других каналов. 3️⃣не ставил себе такую цель, но мне удалось помочь нескольким людям получить первую позицию в ИБ. Вспоминая себя и то, как поначалу было сложно - я понимаю ребят и готов помочь, подсказать, посодействовать. Желаю каждому внутренне подвести итоги, определить планы и задать вектор на Новый год. Кроме того, не забывайте отдыхать и кажется, сейчас самое время, чтобы это сделать! Всех с Наступающим 2024 годом! P.S. Надеюсь, дракон на фото вам о чем-то говорит🙂
Показать все...
🔥 30👍 3 2👎 1