3 года работы. Лаба с электромагнитным воздействием на чип от Trezor Walet. И множество восстановленных пинов и доступов к деньгам. Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
Поросёнок Пётр
чат: @pigPeter_chat Истории обыденных дней поросёнка в Берлине Предложения, вопросы, сотрудничество: @Valyaroller
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
15 из 15Уходит эпоха багхантинга. И самое время запомнить текущий лидерборд выдающихся рисёрчеров. Потому что дальше будет гонка капиталов за токены и умения вложить свои идеи в руки Claude, OpenAI, Gemini и т.д. Те, кто скажут, что «да ваш AI умеет только в вайтбокс», сильно ошибаются. К сожалению, некоторые модели уже без проблем могут и в black box. Причем речь не про XBOW. Приятно понимать, что я застал то классное время, где ценился скилл и умение мыслить нестандартно. Где Life Hacking Event был ре...
Американский Джон Коннор начал противостояние против машин 🦾 Это будет долгая и сложная битва.
С месяц назад накатал тут пост, как у ребяток протекли все данные. И это был худший опыт bug bounty за последнее время. Фикс был в течение суток. При этом в репорте переспросили, удалил ли я все факты и данные этой истории. Ведь они буквально были важные и конфиденциальные. А дальше случилась магия. "Мы считаем, что это High". Я их приободрил фактами про данные, простоту эксплуатации, минимум с полсотни технических возможностей, из-за которых они могут считать, что это уже сейчас databreach, а н...
Попытался сделать возвращение в подкастинг. Надеюсь вы оцените🫶 Попробуйте угадать гостя 😉 Один из лучших хакеров СНГ в направлении AI. Но при этом не забывал про веб, браузеры и macos рисёрчи. Мне до сих пор сложно поверить как можно совмещать в себе столько 🙈
Случилась тут у меня весёлая история. Делал я в 2023 году одно исследование. Знающие люди, скорее всего, даже поймут какое. Я его намеренно нигде не постил и не публиковал результаты. Если простым языком сказать, то это было бы слишком опасно, и мне не хотелось быть «инфлюенсером» весьма спорных bug bounty техник на то время. И создавать неудобства куче компаний тоже не хотелось. И вот я пару недель назад получаю свой отчёт слово в слово в программе, которой я управляю от рандомного индийца из г...
В выходные дождался, когда все уйдут спать, и засел над генерацией лидов. Это такой способ помочь самому себе в будущем найти какие-то стоящие уязвимости. Это не классический перебор поддоменов. Во многом это выглядит как поток фантазии и ссылок в формате: «посмотреть потом», «проверить ххххх» и так далее. Причем иногда я к таким заметкам возвращаюсь спустя пол года 🙈 В этот раз я решил поизучать проиндексированные документы и документации. Причём чем старше год документа, тем интереснее он был...
Читаем документации, господа 🙃
Смахнув пыль с монитора и немного поковырявшись в параметрах и GET запросах, мы завершаем этот ночной багхантерский поход с одним критичным Idor-ом. Ощущение что вернул себя в привычную результативную среду🦾😎
Вы молод, амбициозен, запускаете на хайпе Compliance as a Service. Потом происходит ожидаемая утечка документов всех клиентов. Да, так бывает когда вы заливаете капитал на рост бизнеса не задумываясь о безопасности данных. Ну, а из утечки становится ясно что весь бизнес был как какой-то скам, и что сертификаты и аудит репорты просто перепечатывали с теми же ошибками в словах 💁🏻♂️ Детальный разбор по ссылке. Ну, а всем клиентам Delve кажется будет не сладко в ближайшее время. PS: вообще это от...