Forwarded from Anton Kutepov
Open Security Week — онлайн-спринт для экспертов ИБ
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
❤1👍1
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
🔥5
Forwarded from Cybred
Теория
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
portswigger.net
What is GraphQL? | Web Security Academy
GraphQL is an API query language that is designed to facilitate efficient communication between clients and servers. It enables the user to specify exactly ...
👍3
Кто ещё не видел, отличный ресурс - очень много статей (papers) по ВПО (malware), и не только
https://www.vx-underground.org/
https://www.vx-underground.org/
👍3🔥3
Forwarded from Artur Lukianov
Ещё небольшая заметка по поводу GPT и подобных моделей - есть опенсорсные Llama, для который много готовых весов, например vicuna-14b. Хотя требуют довольно много памяти для запуска, неплохо справляются с некоторыми ИБшными задачами - извлекать пароли из текста, искать почты на сайтах и придумывать домены для typesquotting
👍2
Forwarded from CyberOK_news
Рассказали в новой статье, как делали собственную блокчейн-сеть на Standoff 10 и проводили CTF для смартконтрактов
Читать тут 🦾
Читать тут 🦾
vc.ru
Создание Blockchain CTF: Исследование уязвимостей смарт-контрактов — Часть 1 — CyberOK на vc.ru
Мы в СайберОК в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут…
👍3
CyberOK_news
Рассказали в новой статье, как делали собственную блокчейн-сеть на Standoff 10 и проводили CTF для смартконтрактов Читать тут 🦾
Мою статью опубликовали на секлабе и хабре:
https://habr.com/ru/companies/cyberok/articles/752548/
https://www.securitylab.ru/analytics/540630.php
https://habr.com/ru/companies/cyberok/articles/752548/
https://www.securitylab.ru/analytics/540630.php
SecurityLab.ru
Создание Blockchain CTF: уязвимости смарт-контрактов
Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут…
🔥9🐳1
Forwarded from Innostage
Среди защитников победила команда ICE из Университета Иннополис. «Бравлеры» из КНИТУ-КАИ, CyberEnergy из КГЭУ и Blue Water из КФУ продемонстрировали отличные навыки, наш SOC в восторге от их отчетов, но им немного не хватило баллов для победы.
Среди атакующих на первом месте сборная команда «Унесенные ветром». Все команды атакующих проявили себя как крутые профи и показали нереальный энтузиазм.
Мы хотим особенно поблагодарить тех, кто стоял за этой битвой и остался в тени:
– для синих команд: Даниил Романовский, Макар Ляхнов, Вячеслав Романов
– для красных команд: Дмитрий Шмелев, Алексей Очкасов
Это был невероятный опыт! Мы гордимся всеми участниками и организаторами, которые сделали эту битву возможной. Спасибо всем за невероятные усилия и крутую работу!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4👏1