Forwarded from Заметки Слонсера (Slonser)
Ebka AI официально доступен через Caido Store!
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
👎1
Forwarded from 8ug8ear
Закончился первый день OFFZONE, начался второй.
Большое спасибо всем кто пришел на мой доклад "GitLab + DefectDojo + AI: как я автоматизировала поиск багов в bug bounty" и всем кто пишет инструменты и дает их сообществу.
В ходе эксперементов ни один триажер не пострадал - перед заведением багов я продолжаю смотреть и докручивать их.
После доклада я набралась идей как можно улучшить разбор файндингов и AI агента.
Прикрепляю презентацию - в ней есть небольшая опечатка, но раз уж назвался subfindre - будь им.
Большое спасибо всем кто пришел на мой доклад "GitLab + DefectDojo + AI: как я автоматизировала поиск багов в bug bounty" и всем кто пишет инструменты и дает их сообществу.
В ходе эксперементов ни один триажер не пострадал - перед заведением багов я продолжаю смотреть и докручивать их.
После доклада я набралась идей как можно улучшить разбор файндингов и AI агента.
Прикрепляю презентацию - в ней есть небольшая опечатка, но раз уж назвался subfindre - будь им.
Forwarded from Kaspersky
Все на борт! Открыли осенний набор на стажировку SafeBoard 2025 👨🎓
Что ждёт в этот раз?
▶️ Целых 18 направлений, можно подаваться на параллельный отбор сразу по трем:
🟢 Разработка (GO, C++, С#, JavaScript, Python, Android (Java&Kotlin));
🟢 System Administration;
🟢 DevOps;
🟢 Cybersecurity (Malware analyst, Digital Footprint Intelligence, Web content analyst, Incident Response, Security Services Management);
🟢 Technical Writing;
🟢 Тестирование (ручное; Python, С#);
🟢 UX/UI Design;
🟢 Business Process Management;
🟢 System analysis.
Из чего состоит отбор?
▶️ VCV, тест с вариантами ответов и тестовое задание.
Для кого подойдет?
▶️ Для студентов любого курса любого вуза или Школы 21, проживающих в Москве или МО.
Сколько нужно работать?
▶️ От 20 часов в неделю в офисном или гибридном формате.
Думаем, выбираем, но долго не чилим: хотя набор открыт до 15 сентября, обычно места расхватывают быстрее.
Регайтесь сами и шерьте ссылку с друзьями-студентами, ждём ваши заявки!
Что ждёт в этот раз?
Из чего состоит отбор?
Для кого подойдет?
Сколько нужно работать?
Думаем, выбираем, но долго не чилим: хотя набор открыт до 15 сентября, обычно места расхватывают быстрее.
Регайтесь сами и шерьте ссылку с друзьями-студентами, ждём ваши заявки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Здесь комментировать только портить
https://www.tg-me.com/SecLabNews/16869
https://www.tg-me.com/SecLabNews/16869
Telegram
SecurityLab.ru
⚒️Минцифры готовит запрет на публикации о кибератаках
26 августа Минцифры опубликовало проект второго пакета антифрод-мер на regulation.gov. Он предусматривает запрет на публикации о методах кибератак и о ПО для их реализации.
Поправки предлагают внести…
26 августа Минцифры опубликовало проект второго пакета антифрод-мер на regulation.gov. Он предусматривает запрет на публикации о методах кибератак и о ПО для их реализации.
Поправки предлагают внести…
ШКИБ
А вы задумывались над тем, чтобы создать свой локальный RAG с уклоном под ИБ куда можно положить все экспорты историй с ваших любимых ИБ каналов из телеги, файлы документов, книги, доклады с конференций, а так же всевозможную текстовую информацию. И потом…
И так решил протестировать RAG в облаках, где всё это дело работает по API с openai моделью.
Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы.
Из интересного, так и не смог пока что обойти этичность модели, где-то она работает нормально и сама её обходит, а где-то не работает совсем. Ну и скорость ответа больше 1 минуты (что в принципе хорошо).
Так же насторожило, что модель несёт много отсебятины когда не может дать ответ нормальный, опять же вопрос к обходу этичности.
Такой вот он золотой пылесос. Не халява.
Если у вас есть уже наработки с облачными RAG делитесь в комментариях.
Из интересных глюков есть такое:
В базе знаний есть этот иероглиф, но никакого отношения к обходу фильтров он не имеет, просто зачем-то она (он, оно, они) его сюда приплела.
Наверное следует:
1. Построить Базу знаний очень структурировано, то есть возможно сделать обработку через ИИ всей базы для её же понимания. (но здесь надо конечно заняться и ещё руками читать всё это дело)
2. Постараться ужать размеры базы знаний
3. Подумать над единым форматом файлов базы знаний (сейчас было и .txt и .md)
Изначально план был такой: все .pdf перевести в .txt (это не стал делать для тестов, слишком большой объём), все .txt скомпоновать в файлы с общим размером не выше 10 Мб. (потому что ограничение облачной базы 100 файлов по 10 Мб), ну и какие были .md туда же закинуть и так же их слить в единые файлы.
Итог: всё больше склоняюсь к локальному RAG
Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы.
Из интересного, так и не смог пока что обойти этичность модели, где-то она работает нормально и сама её обходит, а где-то не работает совсем. Ну и скорость ответа больше 1 минуты (что в принципе хорошо).
Так же насторожило, что модель несёт много отсебятины когда не может дать ответ нормальный, опять же вопрос к обходу этичности.
Такой вот он золотой пылесос. Не халява.
Если у вас есть уже наработки с облачными RAG делитесь в комментариях.
Из интересных глюков есть такое:
Комбинируйте двойные разделители и нормализацию: ....// 等 для обхода фильтров.
В базе знаний есть этот иероглиф, но никакого отношения к обходу фильтров он не имеет, просто зачем-то она (он, оно, они) его сюда приплела.
Наверное следует:
1. Построить Базу знаний очень структурировано, то есть возможно сделать обработку через ИИ всей базы для её же понимания. (но здесь надо конечно заняться и ещё руками читать всё это дело)
2. Постараться ужать размеры базы знаний
3. Подумать над единым форматом файлов базы знаний (сейчас было и .txt и .md)
Изначально план был такой: все .pdf перевести в .txt (это не стал делать для тестов, слишком большой объём), все .txt скомпоновать в файлы с общим размером не выше 10 Мб. (потому что ограничение облачной базы 100 файлов по 10 Мб), ну и какие были .md туда же закинуть и так же их слить в единые файлы.
Итог: всё больше склоняюсь к локальному RAG
🔥1
Forwarded from Поросёнок Пётр
Arthur Gervais (Professor of Information Security) из UCL опубликовал достаточно интересную историю на тему "Multi-Agent Penetration Testing AI for the Web" (MAPTA). По сути, это LLM-driven DAST.
При этом в публикации не постеснялись сказать, что их расчеты даже смогли нагнуть бенчмарки XBOW.
Мультиагентный мир уже буквально стучит в дверь. И, кажется, чем дольше её не открывать, тем больше проблем вас ждет в дальнейшем.
Подробностей можно найти тут и тут.
PS: Есть подозрения, что ребятам из XBOW будет сложнее поднять следующий раунд инвестиций 🤔
При этом в публикации не постеснялись сказать, что их расчеты даже смогли нагнуть бенчмарки XBOW.
Мультиагентный мир уже буквально стучит в дверь. И, кажется, чем дольше её не открывать, тем больше проблем вас ждет в дальнейшем.
Подробностей можно найти тут и тут.
PS: Есть подозрения, что ребятам из XBOW будет сложнее поднять следующий раунд инвестиций 🤔
Forwarded from СБ Про Бизнес | Безопасность
Разговор с "ХАКЕРОМ"!
Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://www.tg-me.com/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.Мы подготовили небольшой сувенир, сделанный "собственными руками", за лучший вопрос! Выберем победителя и подарим ему😉
Фото сувенира будет опубликовано завтра в канале))
Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://www.tg-me.com/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.
Фото сувенира будет опубликовано завтра в канале))
ШКИБ
И так решил протестировать RAG в облаках, где всё это дело работает по API с openai моделью. Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы. Из интересного, так и не смог пока что обойти этичность модели, где…
После долгих раздумий вместе с нейросетью. Сформировалось наконец-то понятное техническое задание на создание базы знаний. Если это для компании, то это вики на markdown и база знаний с двойным контуром, для внутреннего пользования и внешних клиентов, где информация одинаково структурирована с метаданными.
Внутренний контур содержит детализированные инструкции, регламенты, внутренние процессы.
Внешний контур — это упрощённая и адаптированная версия для клиентов, партнёров, с общим стилем и метаданными.
Цель всё таже: прокачать RAG, углубиться в это всё дело и посмотреть, будет ли на выходе инструмент мечты. Благо прилетают задачки и внутри рабочих процессов тоже по этому направлению.
Схему сделал DeepSeek-V3 🇨🇳
Внутренний контур содержит детализированные инструкции, регламенты, внутренние процессы.
Внешний контур — это упрощённая и адаптированная версия для клиентов, партнёров, с общим стилем и метаданными.
Цель всё таже: прокачать RAG, углубиться в это всё дело и посмотреть, будет ли на выходе инструмент мечты. Благо прилетают задачки и внутри рабочих процессов тоже по этому направлению.
Схему сделал DeepSeek-V3 🇨🇳
ШКИБ
После долгих раздумий вместе с нейросетью. Сформировалось наконец-то понятное техническое задание на создание базы знаний. Если это для компании, то это вики на markdown и база знаний с двойным контуром, для внутреннего пользования и внешних клиентов, где…
Ну и сразу как можно пострадать:
Атаки на извлечение (Retrieval):
1. Подмена метаданных
- Механизм: изменение меток документа для его попадания в неверный контур
- Защита: строгий workflow ревью изменений, автоматический аудит метаданных
2. Внедрение конфиденциальных данных
- Механизм: добавление секретов в тело публичного документа
- Защита: регулярное DLP-сканирование контента при индексации
Атаки на генерацию (Generation):
3. Инъекция в промпт (Prompt Injection)
- Механизм: специальный запрос, заставляющий LLM игнорировать инструкции
- Защита: строгий системный промпт, экранирование ввода, выровненные модели
4. Атака перечисления/Подбор ключевых слов
- Механизм: массовые запросы для картографирования данных
- Защита: мониторинг активности, лимиты запросов, аудит индекса
Атаки на инфраструктуру:
5. Обход аутентификации
- Механизм: попытка доступа к API внутреннего контура
- Защита: сильная аутентификация, авторизация на уровне запросов
от него же DeepSeek-V3 🇨🇳
Атаки на извлечение (Retrieval):
1. Подмена метаданных
- Механизм: изменение меток документа для его попадания в неверный контур
- Защита: строгий workflow ревью изменений, автоматический аудит метаданных
2. Внедрение конфиденциальных данных
- Механизм: добавление секретов в тело публичного документа
- Защита: регулярное DLP-сканирование контента при индексации
Атаки на генерацию (Generation):
3. Инъекция в промпт (Prompt Injection)
- Механизм: специальный запрос, заставляющий LLM игнорировать инструкции
- Защита: строгий системный промпт, экранирование ввода, выровненные модели
4. Атака перечисления/Подбор ключевых слов
- Механизм: массовые запросы для картографирования данных
- Защита: мониторинг активности, лимиты запросов, аудит индекса
Атаки на инфраструктуру:
5. Обход аутентификации
- Механизм: попытка доступа к API внутреннего контура
- Защита: сильная аутентификация, авторизация на уровне запросов
от него же DeepSeek-V3 🇨🇳
Forwarded from k3vg3n ch
Прекрасное RCE в facebook messenger от Дмитрия: https://www.vulnano.com/2025/09/remote-code-execution-though.html
И вот в добавок от него: https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
P.S. — вообще странно, что LFI в мессенджере существовал годами. Как-будто это должно стоять в первых строках списка на проверку у багхантеров.
Узнал здесь .
И вот в добавок от него: https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
P.S. — вообще странно, что LFI в мессенджере существовал годами. Как-будто это должно стоять в первых строках списка на проверку у багхантеров.
Vulnano
Remote code execution though vulnerability in Facebook Messenger for Windows (June 2024)
Vulnano: mobile security research.
Forwarded from Поросёнок Пётр
На последнем Defcon был AI Cyber Challenge с солидными ревардами от DARPA. При этом результаты потом опенсорсились. Всю коллекцию ссылок на проекты и команд можно найти тут - https://archive.aicyberchallenge.com/
Есть очень полезные наработки, которые грех не подхватить.
Team Atlanta унесли 1ое место и 4M$
Trail of Bits унесли 2ое место и 3M$
Theori забрали третье место и 1.5M$
Есть очень полезные наработки, которые грех не подхватить.
Team Atlanta унесли 1ое место и 4M$
Trail of Bits унесли 2ое место и 3M$
Theori забрали третье место и 1.5M$
Aicyberchallenge
AIxCC Competition Archive | AIxCC Competition Archive
The comprehensive archive of DARPA's Artificial Intelligence Cyber Challenge
Forwarded from Evening bug reports
Всем привет:)
В этом году я решил немного рассказать про свой опыт bug bounty на KazHackStan)
Дисклоузы заносим😉
В этом году я решил немного рассказать про свой опыт bug bounty на KazHackStan)
Дисклоузы заносим😉
❤1
Представим: ты зашёл в кофейню. Пока идёшь к столику — видишь на соседнем столе незалоченный ноутбук. На экране открыты внутренние корпоративные сервисы крупной компании, и сразу понятно — какой именно.
Никто не обращает внимания, время у тебя есть, и теоретически ты как злоумышленник мог бы получить доступ к чувствительной информации. Допустим, даже сфоткал экран и накидал возможные риски для компании.
И тут возникает дилемма:
🔹 У компании есть bug bounty.
🔹 С одной стороны — можно сдать отчёт о «нестандартной уязвимости», чтобы компания подтянула ИБ-гигиену.
🔹 С другой — это уже потенциально незаконно (неправомерный доступ к компьютерной информации). Плюс велик риск, что «стрелы» полетят на конкретного сотрудника — увольнение, штраф или другие последствия.
💭 И тут вопрос: если ты «добрый безопасник», который хочет, чтобы из-за оплошности человека не пострадали тысячи пользователей — как бы ты поступил?
Никто не обращает внимания, время у тебя есть, и теоретически ты как злоумышленник мог бы получить доступ к чувствительной информации. Допустим, даже сфоткал экран и накидал возможные риски для компании.
И тут возникает дилемма:
🔹 У компании есть bug bounty.
🔹 С одной стороны — можно сдать отчёт о «нестандартной уязвимости», чтобы компания подтянула ИБ-гигиену.
🔹 С другой — это уже потенциально незаконно (неправомерный доступ к компьютерной информации). Плюс велик риск, что «стрелы» полетят на конкретного сотрудника — увольнение, штраф или другие последствия.
💭 И тут вопрос: если ты «добрый безопасник», который хочет, чтобы из-за оплошности человека не пострадали тысячи пользователей — как бы ты поступил?
Forwarded from infosec
• На протяжении 3-х лет Майкл Баззель публикует в своем блоге полезные журналы, которые содержат в себе очень много ценных рекомендаций в части обеспечения информационной безопасности, этичного хакинга и поиска информации из открытых источников. К слову, Майкл – знаковая фигура в сфере ИБ и OSINT, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности. Так что я рекомендую обратить внимание на данный журнал. Вероятно, что вы найдете для себя очень много полезной информации. Скачать можно по ссылке ниже:
➡️ https://inteltechniques.com
#Журнал #ИБ
#Журнал #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
