💻 Ну что, подготовили свои лапки?
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Binary Analysis Course
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
💬 Канал 🔔
➡️ Сайт
#binary #курс
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
#binary #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3❤1🆒1
Forwarded from YAH (Egor Bogomolov)
#infodigest
Собрали для вас самые интересные новости из разных категорий.
🪲 Bugs & Exploits
1. WordPress «WooCommerce Payments» plugin CVE-2023-28121
2. Why ORMs and Prepared Statements Can't (Always) Win
3. Exploiting XSS in hidden inputs and meta tags
4. Encrypted Doesn't Mean Authenticated: ShareFile RCE (CVE-2023-24489)
5. Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
6. Chaining our way to Pre-Auth RCE in Metabase (CVE-2023-38646)
7. Reversing Citrix Gateway for XSS
8. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 1)
9. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 2)
10. HTML Over the Wire
🛠 Tools
11. CVSS Advisor (Escalation Techniques)
12. shortscan
📑 Burp extensions & tricks
13. Improve your API Security Testing with Burp BCheck Scripts
14. The top 10 community-created BChecks
💰 Bug Bounty reports
15. Bug Writeup: Stored XSS to Account Takeover (ATO) via GraphQL API
16. Breaking TikTok: Our Journey to Finding an Account Takeover Vulnerability
Собрали для вас самые интересные новости из разных категорий.
🪲 Bugs & Exploits
1. WordPress «WooCommerce Payments» plugin CVE-2023-28121
2. Why ORMs and Prepared Statements Can't (Always) Win
3. Exploiting XSS in hidden inputs and meta tags
4. Encrypted Doesn't Mean Authenticated: ShareFile RCE (CVE-2023-24489)
5. Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
6. Chaining our way to Pre-Auth RCE in Metabase (CVE-2023-38646)
7. Reversing Citrix Gateway for XSS
8. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 1)
9. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 2)
10. HTML Over the Wire
🛠 Tools
11. CVSS Advisor (Escalation Techniques)
12. shortscan
📑 Burp extensions & tricks
13. Improve your API Security Testing with Burp BCheck Scripts
14. The top 10 community-created BChecks
💰 Bug Bounty reports
15. Bug Writeup: Stored XSS to Account Takeover (ATO) via GraphQL API
16. Breaking TikTok: Our Journey to Finding an Account Takeover Vulnerability
⚡3
Обращаюсь ко всем коллегам, которые были на премии, со всеми был рад пообщаться!
Отдельно отмечу Николая Хечумова из Авито. Недавно пересеклись на Avito Security meetup и было приятно увидеть его снова, тем более в жюри)
Но остальным коллегам, кто подавал и тем более смог приехать на премию, личная благодарность от меня!
Обязательно участвуйте в следующие года в Awillix Pentest Award!
Отдельно отмечу Николая Хечумова из Авито. Недавно пересеклись на Avito Security meetup и было приятно увидеть его снова, тем более в жюри)
Но остальным коллегам, кто подавал и тем более смог приехать на премию, личная благодарность от меня!
Обязательно участвуйте в следующие года в Awillix Pentest Award!
Похек
Поздравляю всех участников Awillix Pentest Award! Отдельно отмечу их ники. Надеюсь с коллегами по цеху продолжим далее развиваться и развивать сообщество ИБ в РФ.
Не забываю о своих словах
Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)
Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)
Fuck the logic
@i_bo0om
@byqwert
@Danr0
Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash
Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)
Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)
Fuck the logic
@i_bo0om
@byqwert
@Danr0
Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash
Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
⚡7❤🔥2❤2
Немного теории перед чтением статьи:
Двухфакторная аутентификация (2FA) – это мера безопасности, которая требует от пользователей предоставить две формы идентификации для доступа к учетной записи. Одна форма идентификации обычно является паролем, а другая – кодом, который генерируется отдельным устройством или отправляется посредством текстового сообщения или электронной почты.
Межсайтовая подделка запроса (CSRF) – это уязвимость, которая позволяет злоумышленнику выполнять действия от имени пользователя без его ведома или согласия.
#2fa #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5⚡1❤🔥1