Cybred
Black Hat USA 2023 Schedule Presentations DEF CON 31 Schedule Presentations Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Очень интересные доклады. Советую посмотреть всем)
Всё просто. От вас требуется:
Ровно в 00:00 по МСК 15 числа опубликуем победителя 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍2⚡1❤1
Вот пруфы
Свяжусь с ним и выдам волшебный промокод на проходку на OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
randstuff.ru
Случайное число: 1
❤🔥7👍4⚡1
Forwarded from Brotherok
Билет получен. Большая и тёплая благодарность автору канала. 🤗
👍4
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Confiant
The Yandex Leak: How a Russian Search Giant Uses Consumer Data
In late January 2023, almost 45 GB of source code from the Russian search giant Yandex was leaked on BreachForums by a former Yandex employee.
❤6
Forwarded from Cybred
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
⚡11❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔵Grype
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
Вывод Grype
💬 Канал | 💻 Github
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sudo sh -s -- -b /usr/local/binдля MacOS
brew tap anchore/grypeИспользование:
brew install grype
sudo port install grype
grype <image># Иногда при расследованиях инцидента вам придётся откатывать бекапные образы контейнеров, но скорее всего их тоже смогут взломать. Так что вы можете сканировать архивы контейнеров на наличие уязвимостей.
grype <image> --scope all-layers
docker run --rm \
--volume /var/run/docker.sock:/var/run/docker.sock \
--name Grype anchore/grype:latest \
$(ImageName):$(ImageTag)
grype path/to/image.tarТакже поддерживается Singularity Image Format (SIF)
grype path/to/image.sifТакже данный инструмент легко встроить в CI/CD
Вывод Grype
{
"vulnerability": {
...
},
"relatedVulnerabilities": [
...
],
"matchDetails": [
...
],
"artifact": {
...
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Яндекс повысил награды для багхантеров
У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».
Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.
Совет:
Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.
Конкурс продлится до 31 августа, так что лучше поторопиться.
Искать уязвимости в Яндексе ↓
https://yandex.ru/bugbounty/i/idor-challenge
#bugbounty
У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».
Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.
Совет:
Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.
Конкурс продлится до 31 августа, так что лучше поторопиться.
Искать уязвимости в Яндексе ↓
https://yandex.ru/bugbounty/i/idor-challenge
#bugbounty
❤8⚡2🐳1
🔴 secretsdump.py
Предустановка:
💬 Канал | 💻 Github
secretsdump.py из impacket на стероидах. Он позволяет извлекать секреты (NTDS.dit, SAM и ветви реестра .SYSTEM) из нескольких систем Windows одновременно. Эта версия улучшает оригинал, принимая входной файл со списком целевых хостов и поддерживая многопоточность для ускорения работы.Предустановка:
pip3 install impacketУстановка:
git clone https://github.com/fin3ss3g0d/secretsdump.py.gitИспользование:
python3 secretsdump.py [domain/]username[:password] -t THREADS -inputfile INPUTFILE [options]
#internalPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from road to OSCP
Хорошая дока от Wallarm
97 JSON Tests for Authentication Endpoints
https://media.licdn.com/dms/document/media/D4D1FAQGmB76ZtEs4aw/feedshare-document-pdf-analyzed/0/1692082331271?e=1692835200&v=beta&t=KYwFXeFS0BeSg2WLyf8QhDRoPYWkd3MZjWhfgvjrVpY
97 JSON Tests for Authentication Endpoints
https://media.licdn.com/dms/document/media/D4D1FAQGmB76ZtEs4aw/feedshare-document-pdf-analyzed/0/1692082331271?e=1692835200&v=beta&t=KYwFXeFS0BeSg2WLyf8QhDRoPYWkd3MZjWhfgvjrVpY
❤🔥3
Я думаю многие знают, чтобы узнать свой внешний IP, вы скорее всего напишите
Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.
IPv4:
От подписчиков:
curl 2ip.ru Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.
IPv4:
wget --timeout=10 -O - -q eth0.meIPv6:
curl eth0.me
curl -s 4.ipquail.com/ip
curl -s 6.ipquail.com/ipПолучить расширенную информацию об IP:
curl ifconfig.co/json# скриншот1 P.S. работает странно, не советую доверять 100% выводу этой команды
curl ipinfo.io# скриншот2
От подписчиков:
curl ident.iss.one#заметки
❤🔥7👍3❤1🫡1
Запустил лабу по OWASP TOP 10. Если кто-то хочет попрактиковаться, то приглашаю)
если будете DDOS'ить, то отключу. Так что давайте без блечерства)
https://lab.szybnev.cc/
#lab
#lab
👍19🔥4