Forwarded from 🕷 BugBountyRu
Коллеги из Securitm делятся опытом проведения Bug Bounty: https://habr.com/ru/companies/securitm/articles/951040/
Хабр
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они...
👍6❤5🔥4😁1
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈
➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.
➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.🥤
Ссылка на статью
💫 @pentestnotes | #pentest #OWA #Exchange
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
213🔥47❤20❤🔥12👍4
Forwarded from HaHacking
Видели историю про BSidesNYC? Выступила с этой статьёй в Нью-Йорке, в колледже уголовного правосудия имени Джона Джея⚡️
А тот самый доклад Neplox из Токио и Сеула про уязвимости, обнаруженные в известных криптокошельках — ‟Атакуем криптокошельки: свежий взгляд на безопасность браузерных расширений”, но в Москве, на PHDays, видели?🤔
Оказалось, что многие из них эксплуатируют фичи TON Connect – прослойки между приложением и кошельком – в свою пользу, а потому разобрала не только архитектуру самих дрейнеров, но и особенности реализации данного интерфейса между приложением и кошельками, благодаря которым скрывать вредоносную активность становится проще. На фоне самих вредоносных приложений рассмотрим такие возможности, как:
0️⃣ Level 0:
Перенаправление, Проблема верификации, Подделка источника, Telegram боты
1️⃣ Level 1.0:
TON, NFT, Jetton, Переписанные библиотеки
1️⃣ Level 1.1:
Перерисовка UI, Произвольные кошельки, Имперсонация легитимных кошельков
1️⃣ Level 1.2:
Вызов действий, Отслеживание событий
2️⃣ Level 2:
Local Storage, Компоненты TON Connect, TON Connect Bridge MitM
💻 Продукты: TON Connect, Tonkeeper, MyTonWallet, TON Wallet, Telegram Wallet, XTON Wallet, ...
// Время чтения: ~30 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3🌚1