SecuriXy.kz
1.2K subscribers
391 photos
13 videos
11 files
289 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
Netflix с 2021 года дефолтное привествие все держит, теперь стало понятно зачем...
"АО «Государственная техническая служба» сообщает, что за первый квартал текущего года с использованием Единого шлюза доступа к Интернету (ЕШДИ) заблокировано свыше 16 млн. кибератак"

Ребята, все понимаю, надо статистику предъявлять чтобы обновлять бюджеты и все эти "Казахстан укрепил позиции по киберготовности", но тупо статистику NGFW публиковать такое себе... Так можно и сканерами мильярд триллионов напушить и говорить ах вах...
Forwarded from b␢code
✈️ В версии Telegram Desktop 4.16.6 добавили поддержку ссылок вида t.me/username?text=Hello для вставки заготовленного текста в поле ввода сообщения.

Нашел этому очень интересное применение, можно деанонить людей которые кликнули на ссылку. Вот пример ссылки. Если вы просто нажмете на него, мне придет уведомление что вы перешли

Так же сделал телеграм бота для создания таких ссылок: @inlinequery_bot
🐙 https://github.com/marwq/telegram-deanon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
OWASP OFFAT
#owasp #API #fuzzing

OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.

Что тестирует инструмент:

➡️Restricted HTTP Methods
➡️SQLi
➡️BOLA
➡️Data Exposure
➡️BOPLA / Mass Assignment
➡️Broken Access Control
➡️Basic Command Injection
➡️Basic XSS/HTML Injection test

Установка:
python -m pip install offat


Использование банальное:
offat -f swagger_file.json


Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)

🧩 Github

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
CVE-2024-2448

RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.

Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
🚀 AppSecFest Almaty 2024 пройдет уже в эту пятницу, 3 мая!

👥Встречаемся на Атакент-Экспо 10 павильон. 🤝Еще есть возможность забрать свой билет на сайте www.appsecfest.kz

В программе тебя ждут:
🖥️ Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши


Все новости о конференции в телеграм-канале: https://tttttt.me/appsecfest
🚨Alert🚨CVE-2024-34351:Next.js Server-Side Request Forgery in Server Actions
🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/
A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself.
📊3.1M+ Services are found on hunter.how
🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22
📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g
Hunter:/product.name="Next.js"
FOFA:app="Next.js"
SHODAN:http.component:"Next.js"
#NextJS #SSRF #Vulnerability
Кто-то будет в восторге конечно от интеграций AI, но суть заключается в том, что они (#Google Gemini Nano) будут боту весь диалог сливать, тот его разбирать и предупреждать Вас что в диалоге есть СКАМ - дичь если честно но смотрю других методов найти не смогли...

https://twitter.com/madebygoogle/status/1790449419684573288
Microsoft #PatchTuesday #05.2024
с исправлениями 61 уязвимости, в том числе двух активно используемых или публично раскрытых 0-day, а также лишь одну критическую RCE в
Microsoft SharePoint Server
(CVE-2024-30044, CVSS 8.8)

Обновляйтесь вовремя господа...