Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on null in /var/www/tgoop/function.php on line 65
200 - Telegram Web
Telegram Web
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
213🔥4720❤‍🔥12👍4
Forwarded from HaHacking
📈   #наработки #defense #offense #web #web3 #malware

Видели историю про BSidesNYC? Выступила с этой статьёй в Нью-Йорке, в колледже уголовного правосудия имени Джона Джея ⚡️

А тот самый доклад Neplox из Токио и Сеула про уязвимости, обнаруженные в известных криптокошельках — ‟Атакуем криптокошельки: свежий взгляд на безопасность браузерных расширений”, но в Москве, на PHDays, видели? 🤔


Теперь в тексте: собрала и проанализировала исходный код клиентских и серверных частей дрейнеров, заточенных под сеть TON, чтобы понимать, какие недостатки продуктов они используют для своей работы;

   🧩   ‟Down the Drain: Unpacking TON of Crypto Drainers


Оказалось, что многие из них эксплуатируют фичи TON Connect – прослойки между приложением и кошельком – в свою пользу, а потому разобрала не только архитектуру самих дрейнеров, но и особенности реализации данного интерфейса между приложением и кошельками, благодаря которым скрывать вредоносную активность становится проще. На фоне самих вредоносных приложений рассмотрим такие возможности, как:

▪️Подделка origin и данных о приложении
▪️Перерисовка UI: добавление произвольных кошельков и сокрытие легитимных
▪️Управление поведением: трекинг событий и управление выбором пользователя
▪️Управление данными: Local Storage и Bridge MitM


➡️Из всех дрейнеров выбрала 5 самых репрезентативных и распределила их по уровням, от самого элементарного к самому комплексному, каждый из которых представляет из себя новую ступень для комфортного погружения в связанную тему:

0️⃣ Level 0:
Перенаправление, Проблема верификации, Подделка источника, Telegram боты

1️⃣ Level 1.0:
TON, NFT, Jetton, Переписанные библиотеки

1️⃣ Level 1.1:
Перерисовка UI, Произвольные кошельки, Имперсонация легитимных кошельков

1️⃣ Level 1.2:
Вызов действий, Отслеживание событий

2️⃣ Level 2:
Local Storage, Компоненты TON Connect, TON Connect Bridge MitM


💻 Продукты: TON Connect, Tonkeeper, MyTonWallet, TON Wallet, Telegram Wallet, XTON Wallet, ...


//   Время чтения: ~30 минут

Enjoy!  🙇‍♂


   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83🌚1
2025/10/22 16:22:03
Back to Top
HTML Embed Code: