Рубрика «уязвимости» - 3
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
2025-06-15 в 18:02, admin, рубрики: accounturi, acme, caa, CloudFlare, DNS, mitm, RFC 8657, безопасность, уязвимости
Думаю, многие помнят Читать полностью »
Уязвимость LED-панелей
2025-06-01 в 10:03, admin, рубрики: LED, wifi, уязвимости, хак, экран, экраныЗдравствуйте, читатели Хабра.
Хочу поднять важную тему, о которой сейчас практически не говорят, — уязвимость LED-панелей. Хотя технически это сложно назвать "взломом" в классическом смысле, речь идет о возможности подключиться к LED-дисплеям и изменить отображаемый на них текст или изображения.
Предыстория
Листая TikTok, я заметил множество видео, где школьники легко подключаются к LED-панелям и меняют символы на бегущих строках.
В одном из роликов на огромном экране крупной торговой сети "Magnum" кто-то заменил официальное изображение на мем.
Читать полностью »
Как я нашёл уязвимость в ядре Linux при помощи модели o3
2025-05-27 в 14:15, admin, рубрики: large language models, llm, o3, openai o3, use-after-free, большие языковые модели, уязвимости
В этом посте я расскажу, как нашёл уязвимость нулевого дня в ядре Linux при помощи модели OpenAI o3. Уязвимость обнаружилась благодаря одному лишь API o3 — не потребовались никакая дополнительная настройка, агентские фреймворки и инструменты.
От контейнеров до кода: инструменты для поиска уязвимостей на все случаи
2025-05-19 в 16:16, admin, рубрики: devops, open source, SAST, Безопасность кода, информационная безопасность, сканеры уязвимостей, статический анализ, уязвимостиВсем привет
Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в своей работе.
Быть может кто-то найдет что-то полезное или новое.
Введение
Как одна строка кода могла окирпичить ваш iPhone
2025-05-09 в 13:01, admin, рубрики: apple, CVE-2025-24091, iOS, mac, ruvds_перевод, системы безопасности, уязвимости
Это история о том, как я недавно обнаружил в iOS уязвимость, которая стала одной из моих любимых. Почему любимых? Потому что реализовать для неё эксплойт оказалось очень легко. Кроме того, она использовала публичный легаси API, на который до сих пор опираются многие компоненты ОС Apple, и о котором многие разработчики даже не слышали.Читать полностью »
Как я уязвимости в школьном электронном журнале искал
2025-05-02 в 10:15, admin, рубрики: web, веб-сервисы, мобильная разработка, разработка, уязвимости, электронный журнал
Привет. В этой статье речь пойдет о найденных уязвимостях в электронном журнале, которые
затрагивают персональные данные пользователей. :-)
Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие
2025-03-25 в 13:07, admin, рубрики: AI, copilot, cursor, github, ии-ассистент, информационная безопасность, уязвимости
Основные положения
Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»).Читать полностью »
Как мы взломали цепочку поставок и получили 50 тысяч долларов
2025-02-26 в 13:01, admin, рубрики: bug bounty, docker, npm, ruvds_перевод, атака на цепочку поставок, уязвимости
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.
Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.
Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.
Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.
В посте я расскажу, как мы со Snorlhax наконец-то этого добились.Читать полностью »
Как о нас заботятся безопасники
2025-01-31 в 12:51, admin, рубрики: IoT, интернет-шоппинг, информационная безопасность, информационные технологии, кибергигиена, мошенничества в интернете, таргетированные атаки, учетная запись, уязвимости, фишинг«Защитим банк вместе» — под таким слоганом выходят регулярные выпуски корпоративного СМИ на актуальные темы в сфере ИБ от Департамента информационной безопасности @RSHB_tsyfra. В этой статье делаем обзор 12 выпусков — смотрим, какие ключевые темы затрагивали безопасники и какие рекомендации давали. Запустили голосование! Определите лучший выпуск с точки зрения важности и качества подачи информации в области ИБ для банков.

