codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34984

Крупнейшее ИБ сообщество ру-сегмента. Обучаем этичному хакингу. Проводим CTF и пентест. Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz

Subscribe to a channel

Codeby

Сегодня начинаются Игры! 👉

А точнее — Международные игры по кибербезопасности: независимые соревнования для студентов и старшеклассников, изучающих ИБ.

Вас ждут практические задания на реалистичных копиях разных инфраструктур, митапы с экспертами по кибербезу и бесценный опыт.

🔝 Финалом Игр станет студенческая кибербитва Standoff

И попасть на нее можно двумя способами:

1 —> пройдя отборочные Standoff с практическими заданиями от лидеров индустрии кибербезопасности (подать заявку на участие можно до 16 сентября).

2 —> попав в топ-6 студенческой лиги на киберучениях CyberCamp 2024 (прием заявок открыт до 19 сентября).

Какой профит?

По итогам осеннего сезона вы сможете попасть на одну из стажировок от лидеров рынка ИБ и получить поддержку менторов.

Победители среди атакующих команд осеннего сезона смогут принять участие в кибербитве Standoff в 2025 году (без отборочных).

Победители среди команд защитников получат доступ на финал весеннего сезона Международных игр на PHDays Fest (с оплатой трансфера и проживания).

⭐️ Узнать все подробности и подать заявку на участие можно на сайте Игр.

И пусть удача всегда будет с вами!

Читать полностью…

Codeby

Все хакеры пентестеры используют какие-то системы. Они называются дистрибутивами GNU\Linux 👩‍💻

Однако для некоторых манипуляций подойдёт не каждый. Существуют специализированные, так называемые дистрибутивы Linux для пентеста. Вот несколько примеров:

✔️ Kali Linux
🔸Дистрибутив Linux, разработанный для цифровой криминалистики и тестирования на проникновение. Он поддерживается и финансируется Offensive Security.

✔️ ParrotOS
🔸Дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку.

✔️ BlackArch
🔸Дистрибутив для тестирования на проникновение на основе Arch Linux, предоставляющий большое количество инструментов безопасности.
🔸Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности.
🔸Репозиторий содержит более 2900 инструментов, которые можно устанавливать по отдельности или группами.

✔️ AthenaOS
🔸Дистрибутив на базе NixOS, созданный для пентестинга, подчеркивающий комплексную поддержку пользователей на разных этапах их пути.
🔸Он облегчает обучение пользователей и подключает их к множеству хакерских ресурсов, повышая их знания и рост в области кибербезопасности.
🔸Модульная и декларативная природа дистрибутива делает его подходящим для широкого круга пользователей, от профессионалов до любителей и других профилей.

Читать полностью…

Codeby

#новости

В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.

🤫 В совместной консультации от 28 августа, ФБР, Агентство по кибербезопасности и инфраструктуре США (CISA) и Центр киберпреступлений Минобороны США (DC3) предупредили об угрозах, исходящих от Fox Kitten, иранской APT-группы (группы постоянных целенаправленных угроз). Они провели многочисленные попытки взлома с 2017 года по август 2024-го.

🖥 Цели атак: школы, муниципальные правительства, финансовые учреждения и медицинские учреждения

➡️ Fox Kitten активно продает доступ к системам на подпольных рынках и сотрудничает с группами NoEscape, RansomHouse и ALPHV/BlackCat, получая процент от выкупа.

🔍 Кроме того, Fox Kitten занимается шпионажем для иранского правительства, нацеливаясь на оборонные сектора в США, Израиле, Азербайджане и ОАЭ. Для этого группа использует прикрытие через иранскую компанию Danesh Novin Sahan.

🗣️ По данным Infosecurity Magazine, Fox Kitten, известная также как Pioneer Kitten, Rubidium и другими псевдонимами, активна с 2017 года и представляет значительную угрозу для организаций в разных частях мира, включая Северную Америку, Европу и Ближний Восток.

Читать полностью…

Codeby

Полезные утилиты для мониторинга вашей Linux системы👩‍💻

⏺️Если вы работаете системным администратором и/или имеете линукс в качестве домашней базовой ОС, то данные утилиты будут для вас полезны!

🌚top - утилита покажет статистику процессов и использования ресурсов (можно использовать более красивый аналог htop)

🌚vmstat - утилита для отображения проблем с памятью, использованием диска и другой системной информации.

🌚lsof - покажет "открытые файлы" в системе Открытый файл означает файлы на диске или каналы, используемые процессами в фоновом режиме.

🌚netstat - утилита покажет сетевую статистику

🌚ps auxef - покажет полный список, который предоставляет подробную информацию о процессах.

🌚free -m - утилита отобразит используемую память в вашей системе.

🌚uptime - покажет как долго работает система.

🌚vmstat -m - утилита отображает информацию о вашей виртуальной машине.

🌚pstree - утилита показывает структуру наследования процессов.

🌚neofetch - утилита покажет информацию о вашей системе. требуется отдельная установка

Читать полностью…

Codeby

🚩 Итоги летнего сезона на платформе Codeby Games

Друзья, летний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

🥇Term1nal - курс «WAPT» + 10.000 руб. + 3 мес. Telergam Premium
🥈fefu co11ap5z - курс «Python для пентестера» + 10.000 руб. + 3 мес. Telergam Premium
🥉A1ERTA - курс «SQL-Injection Master» + 10.000 руб. + 3 мес. Telergam Premium

4-10 место - 1 мес. Telergam Premium и скидка 10% на любой курс Академии Кодебай

Благодарим всех за участие и желаем удачи в осеннем сезоне! 🍁

Читать полностью…

Codeby

Кодебай, привет! 😎

Мы тут задумались о важной штуке — каким вы видите нашего маскота?

Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!

Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях 💡

Читать полностью…

Codeby

Привет, Кодебай! 😎

В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei... 👀

Что мы нашли?
Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела

Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!

🟢 Читать подробнее

#API #Pentest

Читать полностью…

Codeby

⭐️ Смотрите обзор курса «Тестирование Веб-Приложений на проникновение» здесь.

О чём видео?
🟢 Интервью с автором курса — Александром Медведевым, 4-х кратным победителем the Standoff (в составе команды Codeby в 2022, 2023), Тимлид Red Team команды
🟢Чем курс WAPT отличается от международных курсов по пентесту Веб?
🟢Как выбираются лучшие ученики курса? Что в лаборатории?
🟢Сколько зарабатывает специалист по Веб?

💎 Курс "Тестирование веб-приложений на проникновение" стартует 2 сентября.

🚀 @Codeby_Academy

Читать полностью…

Codeby

Есть знания, которыми вы хотите поделиться? Решили crackme? Сделали обзор на утилиты для пентеста? — у нас есть предложение! 🙂

Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:

Кибербезопасность
Хакерские техники и методы защиты
Сканирование, тестирование на уязвимости
Анализ атак и практические рекомендации
Актуальные новости из мира ИБ

Что мы предлагаем:
✔️ Стать частью крупнейшего ИБ сообщества
✔️ Заинтересованную аудиторию
✔️ Профессиональный нетворкинг в сфере ИБ
✔️ Денежное вознаграждение от 500 рублей

Ждем вашего отклика! Пишите:
🚀 @cdbwzrd

Читать полностью…

Codeby

⚡️ Павла Дурова арестовали во Франции: что известно на данный момент?

Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
💬 Причина? Отказ сотрудничать с французскими властями. Дурову приписывают серьёзные обвинения, включая незаконный оборот наркотиков и другие тяжкие преступления.

🔄 Что известно на данный момент:

🔸 Дуров арестован как гражданин Франции, его не освободят — экстрадиция в Россию исключена.
🔸 Силовики активно проводят обыски в его французской недвижимости.
🔸 Криптовалюты (Toncoin и Notcoin), связанные с Дуровым, стремительно пошли вниз после новостей.
🔸 Французские спецслужбы могут требовать доступ к переписке, связанной с преступными сообществами и санкционными лицами.
🔸 Журналисты говорят, что это может быть использовано для санкций ЕС против Telegram.

Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.


Думаете, это только начало? 👀 Расскажите о своём мнении в комментариях!

__________
Мы уверены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!

➡️ https://vk.com/codeby

Читать полностью…

Codeby

⚡️ Создание реестра белых хакеров в России

В России создается специальный реестр белых хакеров

🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.


ℹ️ На закрытой встрече в августе обсуждались детали создания реестра и сертификации этих специалистов. Идея связана с разработкой нового законопроекта, который вводит понятие "белого хакера" в законодательство и регулирует их деятельность, включая участие в Bug Bounty за вознаграждение. Изменения предлагаются как в Гражданском, так и Уголовном кодексах РФ относительно доступа к компьютерной информации.

Первоначальная версия законопроекта была представлена в Госдуму в декабре 2023 года, но к августу 2024 года его рассмотрение еще не состоялось. Дебаты вокруг легализации белых хакеров были напряженными, с критикой со стороны силовых структур, опасающихся возможного использования данного статуса для уклонения от ответственности.

🔒 Тем не менее, развитие цифровой экономики требует новых подходов к безопасности, и тестирование на уязвимости в российских компаниях продолжает проводиться через договоры с заказчиками или публичные оферты. Компании, такие как Positive Technologies, VK, Ozon, а также портал "Госуслуги", поддерживают подобные программы, успешно выявляя уязвимости и выплачивая вознаграждения за их обнаружение.
___________________________

Как думаете, нужен ли такой реестр? Поделитесь своим мнением в комментариях!

Читать полностью…

Codeby

Решение Android UnCrackable L3

⭐️ Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3

🔗 Инструменты:
▪️ jadx-gui
▪️ Radare2 или IDA Pro
▪️ Frida


Декомпиляция APK: Используем jadx-gui, для декомпиляции APK и получения доступа к исходному коду на языке Smali
Обход мер безопасности: Изучим код на предмет проверок на наличие корневого доступа, отладки и других мер безопасности
Поиск секретной строки: Проследим за передачей данных между Java и нативным кодом. Секретная строка может быть зашифрована или храниться в виде байтов.
Использование Frida: Frida позволяет инжектировать JavaScript код в приложение для исследования и модификации поведения.

➡️ Читать подробный разбор

Читать полностью…

Codeby

🚨 Новая угроза для пользователей macOS

Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.

⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.

🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.

Читать полностью…

Codeby

📣 Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3

🔗 В третьей части анализа Magnibar – одного из самых сложных азиатских шифровальщиков, мы раскрыли еще одну завесу тайн. Отслеживание и анализ вторичной полезной нагрузки показали, что Magnibar не просто шифрует файлы, но и активно взаимодействует с системой, изменяя расширения файлов и оставляя за собой заметные следы.

🔗 Мы провели детальный анализ шеллкода, обнаружив в нем скрытые сообщения и даже изменения рабочего стола жертвы. Использование специализированных инструментов, таких как DIE, PE Bear, IDA Pro и других, помогло узнать о том, как работает этот шифровальщик.

➡️ Читать подробнее

Читать полностью…

Codeby

⚠️ Уязвимость в браузерах: как IP 0.0.0.0 становится инструментом для атак

Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров.

🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.

Читать полностью…

Codeby

Как защититься от XSS с помощью Content Security Policy? 🏴‍☠️

В новой статье рассмотрим, как настроить Content Security Policy (CSP) для защиты ваших веб-приложений от атак типа Cross-Site Scripting (XSS).

Содержание статьи:
🙂 Что такое CSP и почему его важно правильно настроить
🙂 Основные директивы CSP и их использование
🙂 Как предотвратить XSS-атаки с помощью CSP
🙂 Примеры настройки политики и инструменты для проверки уязвимостей

С CSP можно не только предотвратить загрузку вредоносных скриптов, но и обеспечить защиту от других потенциальных угроз. Так что, если вы хотите защитить свой сайт и избежать частых ошибок, эта статья — для вас!

➡️ Читать подробнее

Читать полностью…

Codeby

📸 Ботнет Corona, являющийся модификацией Mirai, активизировался и эксплуатирует уязвимость в устаревших IP-камерах AVTECH, которые больше не поддерживаются производителем.

🌚 Уязвимость CVE-2024-7029, связанная с функцией управления яркостью, позволяет злоумышленникам выполнять командные инъекции на устройствах с прошивками до версии Fullmg-1023-1007-1011-1009.

🗣️ С марта 2024 года зафиксированы атаки, при которых ботнет использует эту уязвимость для взлома камер и загрузки вредоносных скриптов.

Читать полностью…

Codeby

🛡 Преимущества и недостатки использования виртуальной рабочей машины (ВАРМ) для специалистов по безопасности

🌚 Виртуальная рабочая машина (ВАРМ) набирает популярность среди организаций, стремящихся усилить безопасность своих данных. Это решение обеспечивает централизованное управление, упрощает замену системы при сбоях и работает в корпоративной сети, что облегчает контроль и защиту данных.

⏺️Однако существуют и недостатки. Ограничение в выборе операционной системы, особенно для пользователей Linux, может вызывать неудобства. Долгая загрузка рабочего стола и сетевые задержки могут негативно сказываться на продуктивности. Кроме того, установка программного обеспечения требует значительного времени из-за необходимости согласования и проверки безопасности.

Перед внедрением ВАРМа следует тщательно взвесить его преимущества и недостатки. Для некоторых организаций усиленный контроль и защита данных могут перевесить минусы, однако возможные задержки и ограничения стоит учитывать при принятии решения.

Читать полностью…

Codeby

👩‍💻 Ubuntu 24.04.1 LTS: Новые исправления и устойчивость до 2029 года

Компания Canonical выпустила первое обновление для Ubuntu 24.04.1 LTS, которое включает многочисленные исправления для повышения безопасности и стабильности системы. Данный релиз устраняет баги в инсталляторе и загрузчике, что особенно важно для новых установок. Пользователи Ubuntu 22.04 теперь могут обновиться до версии 24.04.

Также обновления получили другие версии, такие как Kubuntu и Xubuntu. Поддержка LTS-продлится до 2029 года, обеспечивая стабильность и актуальность системы в долгосрочной перспективе.

🌚 Если вы уже используете Ubuntu 24.04, все изменения будут автоматически установлены через стандартные обновления.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингЧужая память

🕵️
Категория ФорензикаУвольнение

🎢 Категория РазноеПоследний вопрос

Приятного хакинга!

Читать полностью…

Codeby

Финал цикла о PE-файлах! 🖥

В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.

🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?


🌟 Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll.
🌟 Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟 Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂

В практической части:
🙂 Рассмотрим, как создать собственную Proxy-DLL
🙂 Попробуем реализовать форвардинг прямо в EXE
🙂 Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко!

➡️ Читать подробнее

#asm #Pentest #pe_file

Читать полностью…

Codeby

Реверс-инжиниринг на CTF + C++ и Windows Forms? В свежем райтапе на codeby.net!

Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
в этой статье мы углубляемся в реверс-инжиниринг и показываем, как покорить «Крестики» на Codeby Games 🥇

✔️ Покажем, как сделать статический анализ через Detect It Easy
✔️ Рассмотрим строки, импорты, виртуализацию
✔️ Вытащим нужные данные из глубин exe-файла с помощью декомпиляции и анализа кода через IDA

➡️ Читать подробнее
______________________________
⭐️ Решать CTF-таски на Codeby Games — здесь
⭐️ Освоить Реверс за 6,5 месяцев — здесь

Читать полностью…

Codeby

🤑 Как научиться зарабатывать много денег из любой точки мира, не заканчивая при этом скучные и длинные курсы?

Например, стать багхантером и за хорошее вознаграждение искать уязвимости в системах различных компаний.

Плюсы: это выгодно, законно и делает бизнес кибербезопаснее.
Минусы: никаких.

Карта навыков Bug Bounty: Getting Started от платформы Standoff Bug Bounty поможет быстро стартовать в профессии и найти свои первые баги.

Читать полностью…

Codeby

Как сканируют облачные сервисы? 🌧

🔗 Когда дело доходит до облаков, хакинг становится чуть более сложным и интересным, чем просто "вломиться" на сервер. Но как именно злоумышленники сканируют облачные инфраструктуры?


Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.

✔️ Когда диапазон IP известен, начинается сканирование. Masscan в деле — этот инструмент может обрабатывать миллионы IP и находить открытые порты с бешеной скоростью! А если вас интересует конкретный порт (например, 443), то это вопрос пары команд в Bash.

Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов. 🙂

Финальный штрихEyeWitness⭐️
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.

➡️ Читать подробнее

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыХостинг

🧰 Категория PWNВход не для всех

🌍 Категория ВебКонтрабанда

Приятного хакинга!

Читать полностью…

Codeby

⚠️ Кибератака на Microchip Technology

Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.

⏺️В результате атаки, которая затронула около 123 000 клиентов по всему миру, компания была вынуждена отключить и изолировать пострадавшие системы, чтобы предотвратить дальнейшее распространение угрозы.

🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.

Читать полностью…

Codeby

Сканируем хосты и сайты. Проводим поиск по изображению и почте

В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.

Содержание:

🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.

🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.

🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.

🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.

🔗 Читать подробнее

Читать полностью…

Codeby

🚩 Регистрация на отборочный этап соревнований Kuban CTF стартует уже 19 августа!

К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени.

По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».

Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай».
Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!

Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson».

➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp

Читать полностью…

Codeby

27 августа в 14:00 (MCK) “Стингрей Технолоджиз” приглашает вас на вебинар “Стендап о безопасности мобильных приложений: новое и хорошо забытое старое или какие атаки на мобилки актуальны в 2024 году?” 📱

Что обсудим:
🟣Значимые уязвимости в мобильных приложениях;
🟣Новые вектора атак;
🟣Классные баги и уязвимости, найденные за последние полгода;
Также мы проанализируем текущее состояние мобильной безопасности и расскажем, как адаптироваться к новым вызовам 😎

👨🏻‍💻Ведущий: Юрий Шабалин — генеральный директор Стингрей Технолоджиз, опытный AppSec-эксперт с 13-летним стажем.

Кому полезно:
🟣Разработчикам мобильных приложений
🟣Специалистам и руководителям по кибербезопасности
🟣Инженерам информационной безопасности (AppSec engineer)

👉🏻 Регистрируйтесь сейчас и готовьте ваши вопросы!

🎆 Предваряя вебинар, эксперты Стингрей Технолоджиз подготовили исследование с анализом защищенности 1816 российских мобильных приложений ЧИТАТЬ

⭐️ А также бонус! Разыгрываем 2 билета на OFFZONE 22-23 августа. Условия конкурса

Читать полностью…

Codeby

🛡 SAP устранила 17 уязвимостей в августовском патче, среди которых две критические

⏺️CVE-2024-41730: Уязвимость в SAP BusinessObjects Business Intelligence Platform с оценкой 9,8 балла по шкале CVSS. Отсутствие проверки аутентификации позволяло злоумышленникам получить полный доступ к системе.

⏺️CVE-2024-29415: Уязвимость с оценкой 9,1 балла в приложениях, созданных с помощью SAP Build Apps версии 4.11.130 и старше. Некорректное определение IP-адресов могло привести к подделке запросов на сервере.

Читать полностью…
Subscribe to a channel