🌐 Онлайн платформа для обучения 🛡 #**BlueTeam** https://defbox.io
Проект, который поможет специалистам BlueTeam развивать свои навыки и шарить ссылку на профиль коллегам или hr (как это HTB только для пентеста).
- уже 9 разнообразных лабораторий (На данный момент)
- Уникальные особенности и подводные камни у каждой из лабораторий
- Отдельная система сбора логов (основана на стеке ELK) для каждой лаборатории
- Таймлайн событий внутри лаборатории
- Достижения и статистика
Немного больше Вы можете прочесть в блоге на Habr (https://habr.com/ru/articles/785712)
Проект, который поможет специалистам BlueTeam развивать свои навыки и шарить ссылку на профиль коллегам или hr (как это HTB только для пентеста).
- уже 9 разнообразных лабораторий (На данный момент)
- Уникальные особенности и подводные камни у каждой из лабораторий
- Отдельная система сбора логов (основана на стеке ELK) для каждой лаборатории
- Таймлайн событий внутри лаборатории
- Достижения и статистика
Немного больше Вы можете прочесть в блоге на Habr (https://habr.com/ru/articles/785712)
Хабр
Defbox — тренажер для безопасника
Defbox обучает инженеров находить и реагировать на киберугрозы. Мы запускаем уязвимую инфраструктуру, которую можно изучать и нужно защитить. Прохождение наших лаб обучит находить кибергурозы, писать...
Меньше чем через месяц будет интересный ивент:
🚀Продажа билетов на AppSecFest 2024 Almaty открыта!
Конференция по разработке и безопасности AppSecFest - это место где миры разработки приложений (App) и безопасности (Sec) объединяются.
💥Забирай свой билет на сайте www.appsecfest.kz!
Мероприятие пройдет 3 мая 2024 года, в городе Алматы, Атакент-Экспо 10 павильон.
Тебя ждут:
🖥 Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши
Подписывайтесь на телеграм-канал: https://tttttt.me/appsecfest и следите за новостями о конференции AppSecFest
www.appsecfest.kz
🚀Продажа билетов на AppSecFest 2024 Almaty открыта!
Конференция по разработке и безопасности AppSecFest - это место где миры разработки приложений (App) и безопасности (Sec) объединяются.
💥Забирай свой билет на сайте www.appsecfest.kz!
Мероприятие пройдет 3 мая 2024 года, в городе Алматы, Атакент-Экспо 10 павильон.
Тебя ждут:
🖥 Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши
Подписывайтесь на телеграм-канал: https://tttttt.me/appsecfest и следите за новостями о конференции AppSecFest
www.appsecfest.kz
RastaMouse из ZeroPointSecurity выпустил курс по написанию отчетов The Art of Report Writing - 149 уроков за 149 фунтов...
https://training.zeropointsecurity.co.uk/courses/the-art-of-report-writing
Мб кому пригодиться...
https://training.zeropointsecurity.co.uk/courses/the-art-of-report-writing
Мб кому пригодиться...
#CVE-2024-3400 OS Command Injection Vulnerability in GlobalProtect Gateway PAN-OS #PaloAlto
https://security.paloaltonetworks.com/CVE-2024-3400
IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
https://security.paloaltonetworks.com/CVE-2024-3400
IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
Удобная тула #Chiasmodon для #OSINT'а
Его основная функциональность заключается в поиске данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
https://github.com/chiasmod0n/chiasmodon?tab=readme-ov-file
Его основная функциональность заключается в поиске данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
https://github.com/chiasmod0n/chiasmodon?tab=readme-ov-file
https://clevergod.net/clevergod/LNav-The-Logfile-Navigator-354497f470e84857889ef461dd6509da
Удобная утилита #LNav (The Logfile Navigator) для работы с журналами событий под Linux и MacOS со множеством функциональных плюх типа Timeline View, SQL Query, Syntax Highlighting и др. функции делая ее незаменимой при поиске проблем или расследовании...
Спасибо @mlnkblog за находку
Удобная утилита #LNav (The Logfile Navigator) для работы с журналами событий под Linux и MacOS со множеством функциональных плюх типа Timeline View, SQL Query, Syntax Highlighting и др. функции делая ее незаменимой при поиске проблем или расследовании...
Спасибо @mlnkblog за находку
Stanislav's Notion on Notion
CleverTricks
I collect all the most interesting and useful from the world of Cyber Security that can be useful both in offense and defense and little bit for IT
Netflix с 2021 года дефолтное привествие все держит, теперь стало понятно зачем...
"АО «Государственная техническая служба» сообщает, что за первый квартал текущего года с использованием Единого шлюза доступа к Интернету (ЕШДИ) заблокировано свыше 16 млн. кибератак"
Ребята, все понимаю, надо статистику предъявлять чтобы обновлять бюджеты и все эти "Казахстан укрепил позиции по киберготовности", но тупо статистику NGFW публиковать такое себе... Так можно и сканерами мильярд триллионов напушить и говорить ах вах...
Ребята, все понимаю, надо статистику предъявлять чтобы обновлять бюджеты и все эти "Казахстан укрепил позиции по киберготовности", но тупо статистику NGFW публиковать такое себе... Так можно и сканерами мильярд триллионов напушить и говорить ах вах...
Forwarded from b␢code
t.me/username?text=Hello
для вставки заготовленного текста в поле ввода сообщения. Нашел этому очень интересное применение, можно деанонить людей которые кликнули на ссылку. Вот пример ссылки. Если вы просто нажмете на него, мне придет уведомление что вы перешли
Так же сделал телеграм бота для создания таких ссылок: @inlinequery_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
OWASP OFFAT
#owasp #API #fuzzing
OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.
Что тестирует инструмент:
➡️ Restricted HTTP Methods
➡️ SQLi
➡️ BOLA
➡️ Data Exposure
➡️ BOPLA / Mass Assignment
➡️ Broken Access Control
➡️ Basic Command Injection
➡️ Basic XSS/HTML Injection test
Установка:
Использование банальное:
Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)
🧩 Github
🌚 @poxek
#owasp #API #fuzzing
OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.
Что тестирует инструмент:
Установка:
python -m pip install offat
Использование банальное:
offat -f swagger_file.json
Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
CVE-2024-2448
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
🚀 AppSecFest Almaty 2024 пройдет уже в эту пятницу, 3 мая!
👥Встречаемся на Атакент-Экспо 10 павильон. 🤝Еще есть возможность забрать свой билет на сайте www.appsecfest.kz
В программе тебя ждут:
🖥️ Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши
Все новости о конференции в телеграм-канале: https://tttttt.me/appsecfest
👥Встречаемся на Атакент-Экспо 10 павильон. 🤝Еще есть возможность забрать свой билет на сайте www.appsecfest.kz
В программе тебя ждут:
🖥️ Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши
Все новости о конференции в телеграм-канале: https://tttttt.me/appsecfest
🚨Alert🚨CVE-2024-34351:Next.js Server-Side Request Forgery in Server Actions
🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/
⚠A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself.
📊3.1M+ Services are found on hunter.how
🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22
📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g
Hunter:/product.name="Next.js"
FOFA:app="Next.js"
SHODAN:http.component:"Next.js"
#NextJS #SSRF #Vulnerability
🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/
⚠A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself.
📊3.1M+ Services are found on hunter.how
🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22
📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g
Hunter:/product.name="Next.js"
FOFA:app="Next.js"
SHODAN:http.component:"Next.js"
#NextJS #SSRF #Vulnerability
www.assetnote.io
Digging for SSRF in NextJS apps
At Assetnote, we encounter sites running NextJS extremely often; in this blog post we will detail some common misconfigurations we find in NextJS websites, along with a vulnerability we found in the framework.
Кто-то будет в восторге конечно от интеграций AI, но суть заключается в том, что они (#Google Gemini Nano) будут боту весь диалог сливать, тот его разбирать и предупреждать Вас что в диалоге есть СКАМ - дичь если честно но смотрю других методов найти не смогли...
https://twitter.com/madebygoogle/status/1790449419684573288
https://twitter.com/madebygoogle/status/1790449419684573288
X (formerly Twitter)
Made by Google (@madebygoogle) on X
We're testing a new feature that uses Gemini Nano to provide real-time alerts during a call if it detects conversation patterns commonly associated with scams. This protection all happens on-device so your conversation stays private to you. More to come later…
Microsoft #PatchTuesday #05.2024
с исправлениями 61 уязвимости, в том числе двух активно используемых или публично раскрытых 0-day, а также лишь одну критическую RCE в
Microsoft SharePoint Server
(CVE-2024-30044, CVSS 8.8)
Обновляйтесь вовремя господа...
с исправлениями 61 уязвимости, в том числе двух активно используемых или публично раскрытых 0-day, а также лишь одну критическую RCE в
Microsoft SharePoint Server
(CVE-2024-30044, CVSS 8.8)
Обновляйтесь вовремя господа...