CTF Redshift Eclipse в колледже МИРЭА
Позвали выступить, посмотреть как строиться новый киберполигон в на базе вуза и вижу как ребята качественно за год развились
🌚 @poxek
Позвали выступить, посмотреть как строиться новый киберполигон в на базе вуза и вижу как ребята качественно за год развились
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍5
Forwarded from InfoSec VK Hub
Спойлерим программу конференции VK Security Confab Max
💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря
Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!
Два трека с техническими докладами от ведущих экспертов VK и крупнейших BigTech-компаний.
Ключевые темы:
⭐️ Работа SOC в BigTech: управление алертами и потоком событий, требования к SIEM, а также обнаружение атак.
🛡 Защита инфраструктуры: Service Mesh, эволюция сканирования распределенной инфраструктуры и обнаружение открытых портов.
🎮 Уязвимости: Построение Vulnerability Management в современных реалиях, эксплуатация уязвимостей SSRF и mXSS и защита от них.
🔍 Bug Bounty: концепция Bug Bounty 2.0, защищенность соцсетей и серьезные уязвимости в системах, которые можно обнаружить не только багхантерам.
⚙️ Безопасность приложений (AppSec): безопасность API c применением ML и AI, поиск и приоритизация уязвимостей в зависимостях, разбор популярных сканеров и их недостатков.
💭 Защита облачных технологий: харденинг k8s, защита от атак в публичном облаке, а также техническое устройство сетевой изоляции в облаке.
📍 Москва, офис VK + трансляция онлайн
📅 11 декабря 2024 года
Участие бесплатное, но мест мало
👉 жмите, чтобы зарегистрироваться и узнать программу
➡️ Подписывайтесь на канал VK Security, чтобы не пропустить новости о мероприятии
#confab #max #конференция
Что нас ждет? Как и обещали – лютый хардкор!
Два трека с техническими докладами от ведущих экспертов VK и крупнейших BigTech-компаний.
Ключевые темы:
Участие бесплатное, но мест мало
👉 жмите, чтобы зарегистрироваться и узнать программу
#confab #max #конференция
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4⚡2
Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить
#ruby #reverse
В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.
🔓 Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#ruby #reverse
В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Деобфускация и поиск уязвимости в Android приложениях с помощью Gemini AI
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
➡️ На вход инструмент принимает папку с декомпилированным кодом
➡️ На выходе мы получаем JSON файлик с именем
➡️ Установка
1️⃣ Установка инструмента
2️⃣ Устанавливаем jadx, если уже установлен, то пропускаем
3️⃣ Настройка инструмента
➡️ Запуск
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
📱 Github
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
vuln_report, где перечисляются возможные уязвимости и их импакт. Также получаем более читаемый деобфусцированный кодgit clone https://github.com/In3tinct/deobfuscate-android-app
cd deobfuscate-android-app
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
unzip jadx-1.5.1.zip
cd jadx-1.5.1/bin
# Достаём API ключик ai.google.dev
EXPORT GEMINI_API_KEY= "Your Gemini API Key"
python3 script.py --llm_model gemini-1.5-flash -output_dir /tmp/ver/ -source_dir "input_dir1/ input_dir2/"
llm_model — модель LLM, используемая для анализа. В настоящее время поддерживается только Google's Gemini. Различные варианты модели можно найти здесь.output_dir — каталог, в котором будут сохранены сгенерированные файлы.source_dir — каталог с декомпилированным кодом. Можно указать несколько каталогов, разделяя их пробелами, как показано выше.save_code (опционально) — по умолчанию установлено в false. Если установить в true, инструмент деобфусцирует код и сохранит его в указанном каталоге вывода; в противном случае будет сгенерирован только файл отчета об уязвимостях (vuln_report).Важно: не отправляйте весь пакет целиком, включая библиотеки и прочее, так как сканирование может занять очень много времени. Рекомендуется указывать конкретные каталоги, содержащие код приложения. Например, если структура пакета выглядит как com/google/android/yourapp, укажите com/google/android/yourapp/receivers/.
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
Please open Telegram to view this post
VIEW IN TELEGRAM
1 9👍4🔥4
#конкурс
Для участия нужно:
Please open Telegram to view this post
VIEW IN TELEGRAM
2⚡9👾6🔥2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22😁6 2
Докладу рассказываются, кофе выпивается, вопросы задаются, мерч раздается за вопросы на VK Security Confab Max
🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
Forwarded from InfoSec VK Hub
Forwarded from InfoSec VK Hub
Голосуйте за доклады (Трек#2)
Anonymous Poll
23%
П.Уваров, На пути к Bug Bounty 2.0
36%
Ю.Ряднина, Как ломают социальные сети
12%
М.Казенков, Открытые порты
26%
В.Кокорин, Как обманывать парсеры html
25%
Д.Вандышев, Д.Морозова, Безопасность API с AI
18%
И.Сидельников, А.Мельников, Поиск и приоритизация уязвимостей
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2👾1