Aggregator
新年快乐,内置专属红包封面
BeEF记录 - zha0gongz1
Timestamps in INDX Entries
Akamai?s Perspective on January?s Patch Tuesday 2023
记一次Webshell检测引擎绕过测试
What Challenges Will 2023 Bring for Cyber?
Reseller Bots: Understanding the Ecosystem
2022:浏览器从 A 到 Z
供应链打击思路指北
DEVCORE CONFERENCE 2023 即日起開放報名
DEVCORE 很高興地宣佈,純攻擊導向的專業技術研討會 DEVCORE CONFERENCE,在暌違三年後,將於 3 月 10 日至 3 月 11 日於台北 TICC 國際會議中心再次盛大舉行,即日起開放報名,同時為慶祝 DEVCORE 創立十週年,除了原有的駭客技術議程外,特別加開企業場。
「DEVCORE 十年來持續提供企業頂尖的主動式資安服務,很高興看到資安與紅隊演練日漸受到台灣業界與政府單位重視,希望將我們一路累積的經驗與能量,不藏私地分享給所有志同道合的夥伴,共同為台灣資安產業的發展並肩作戰。」執行長暨共同創辦人翁浩正(Allen)表示。
紅隊總監暨共同創辦人許復凱(Shaolin)則強調,目前台灣僅有 DEVCORE 願意公開分享紅隊進階攻擊技法,機會相當難得,而此場研討會不僅適合希望更加深入了解攻擊技術的聽眾,也很適合企業藍隊藉此了解紅隊如何看待防禦,從中獲得啟發,以了解可以強化的防禦面向,現場也將與聽眾交流技術及駭客思維。
針對駭客場,許復凱分析,上半場將於聽眾分享紅隊在真實演練時如何運用企業與藍隊難以想像的攻擊手法,下半場則著重分享 DEVCORE 團隊對真實世界產品的研究手法,甚至也有全球白帽駭客最高殿堂 Pwn2Own 等參賽背後秘辛與趣事,場場精華,不容錯過。
駭客場將分享最新漏洞研究及真實紅隊演練案例,包含:從零開始的 Pwn2Own 駭客大賽奪冠之路、如何以 MITRE ATT&CK 框架檢視紅隊演練、SSRF 攻擊手法與實戰精華、Email 現代攻擊手法、如何將廢洞串接成 RCE 漏洞、虛擬機之安全挑戰、物聯網裝置攻擊實例。企業場則將以深入淺出的方式分享台灣資安十年更新迭代、DEVCORE 十年資安奇幻旅程、紅隊演練策略使用方式與真正價值、企業常見資安風險、最讓駭客頭痛的資安防禦機制等。
活動資訊 時間:- 企業場:2023/03/10(五)13:00 - 16:30(報名審核制)
- 駭客場:2023/03/11(六)08:40 - 16:20(收費制)
- TICC 台北國際會議中心 201 會議室(台北市信義區信義路五段1號)
- 2023/03/10(五)企業場:免費
- 2023/03/11(六)駭客場(十週年特惠價):早鳥票 3,000 元(限額 150 名);晚鳥票 5,000 元;學生票 1,500 元
本場次專為企業決策者及資安管理者量身打造,將從 DEVCORE 為何於 2017 年發現客戶需求、首先推出紅隊演練開始,細數 5 年來我們在近 70 場紅隊演練中的珍貴發現,包含供應鏈中易被忽略的資安風險、資安策略與機制優先順序如何斟酌、資安產品有效性驗證等。
此外,我們也將透過此場研討會,協助企業理解如何打造最適合的資安戰略,並能有效、正確使用紅隊演練此項策略工具,達到識別風險、並發揮紅隊演練最大效益。
在企業場中,我們也特別納入企業最常見的資安問題、如何自我評估安全、如何保護網域服務(AD)等,建立資安自保觀念後,再進一步探討哪些防禦機制與產業尤難攻陷、攻擊者如何情蒐與挑選目標等。
面對永不停歇的網路戰,建構正確的資安策略,將是迎戰的第一步,而唯有了解真實的駭客思維與攻擊方式,才能確保企業立於不敗之地。
2023/03/11(六)駭客場:本場次將深入探討最新攻擊手法與漏洞,適合資安技術人員及有興趣的資安管理階層參與。
以紅隊思維看藍隊防禦,紅藍攻防中的經典案例 具備豐富指揮作戰經驗的 DEVCORE 紅隊演練隊長 Ding,將於本場議程中分享近 70 場橫跨金融、科技、電商、傳產等各產業經典案例,並以 MITRE ATT&CK 框架,逐一分析實戰經驗中使用的戰術與攻擊手法:初始入侵除了OWASP TOP 10 中常見攻擊技巧外還有哪些方式?攻擊者如何持續潛伏,且同時達成防毒軟體未示警、亦無檔案落地?攻擊者如何在網路實體隔離時仍能橫向移動?攻擊者如何以出人意料的手段提升權限?
讓流量穿過你的巴巴 - 紅隊實戰 SSRF 經典案例 儘管 SSRF 是一個歷史悠久的知名攻擊手法,攻擊者可藉此穿過外網防火牆、入侵內網,但相較於指令注入或任意檔案上傳等類 RCE 漏洞,其嚴重性似乎略遜一籌。紅隊演練專家 Vtim 將以過去於紅隊演練專案中遇到的 SSRF 真實案例,探討其究竟是報告上有名無實的高風險漏洞,或是企業仍不能忽視的重要安全問題。
I wanna know 你信不信 - 現代郵件詐術 去年於國際技能競賽網路安全職類取得銀牌的台灣國手,同時也是 DEVCORE 紅隊演練專家的 Mico,將於此場議程中分享各種企業組織與個人收信方式組合式攻擊手法,並逐一剖析攻擊者如何使用 Email 偽造欺騙以及繞過垃圾郵件過濾器,協助企業防範以 Email 做為初始入侵點的攻擊。
黑魔法、大壞蛋得崩,讓四個臭蟲變成漏洞吧! 再廢的低分漏洞也有春天!雞肋般的弱點,對紅隊而言還有任何利用價值嗎?低風險、利用機會也低的小漏洞,企業真的可以置之不理嗎?DEVCORE 資深紅隊演練專家 Cyku 及 技術專案經理 Crystal 將透過實際案例,分享攻擊者如何將四個 CVSS 幾乎 0.0 分的廢洞化腐朽為神奇,串成 RCE 漏洞。
挑戰百萬賞金!虛擬世界之密室逃脫 以虛擬機分析惡意程式是目前被廣泛採用的分析方式之一,然而其背後卻可能存在易被忽略的安全問題及漏洞。曾獲駭客奧斯卡 Pwnie Awards 「最佳伺服器漏洞」 肯定的資深資安研究員 Meh 將以 VMware 中潛藏於 DHCP 協議的漏洞為例,與聽眾分享虛擬機潛在的資安風險以及其研究成果。
Remote Door Execution 家用物聯網裝置被駭客用以監看或監聽已是廣為人知的資安問題,然而若門鎖也能被遠端遙控開啟,除了個人隱私遭到侵犯,更是居家安全的重大威脅。與研究團隊共同奪得 Pwn2Own Toronto 2022 冠軍的資安研究員 Nini,將於本場議程中分享其如何嘗試透過軟硬體攻擊,最終在電子鎖上發掘可以任意開門的漏洞。
From Zero to Hero - 從零開始的 Pwn2Own 奪冠之路 DEVCORE 自 2020 年開始參與白帽駭客最高殿堂競賽 Pwn2Own,迄今拿下兩次亞軍、兩次冠軍。此場議程將由駭客界頗負盛名、屢屢獲獎並受邀演講的 DEVCORE 首席資安研究員 Orange 及資深資安研究員 Angelboy 共同主講,與會眾分享如何挑選目標、建立團隊默契、試誤與學習、與廠商之間的攻防戰等參賽背後秘辛與趣事。
議程表 2023/03/10(五)企業場: 時間 議程 講師 13:00 - 13:30 來賓報到 / 13:30 - 13:40 開幕 / 13:40 - 14:10 攻擊一日,創業十年 DEVCORE 執行長暨共同創辦人 Allen 14:10 - 14:40 紅隊紅隊,多少服務假汝之名而行! DEVCORE 商務發展總監 Aaron 14:40 - 15:20 中場休息 / 15:20 - 15:50 紅隊常見 Q&A 大解密 DEVCORE 資深副總暨共同創辦人 Bowen 15:50 - 16:20 紅隊的下一步 Ver. 2023 DEVCORE 紅隊總監暨共同創辦人 Shaolin 16:20 - 16:30 閉幕 / 2023/03/11(六)駭客場: 時間 議程 講師 08:40 - 09:30 來賓報到 / 09:30 - 09:40 開幕 / 09:40 - 10:10 以紅隊思維看藍隊防禦,紅藍攻防中的經典案例 DEVCORE 紅隊演練隊長 Ding 10:10 - 10:40 讓流量穿過你的巴巴 - 紅隊實戰 SSRF 經典案例 DEVCORE 紅隊演練專家 Vtim 10:40 - 11:00 中場休息 / 11:00 - 11:30 I wanna know 你信不信 - 現代郵件詐術 DEVCORE 紅隊演練專家 Mico 11:30 - 12:00 黑魔法、大壞蛋得崩,讓四個臭蟲變成漏洞吧! DEVCORE 資深紅隊演練專家 Cyku& 技術專案經理 Crystal 12:00 - 13:30 午餐休息 / 13:30 - 14:00 挑戰百萬賞金!虛擬世界之密室逃脫 DEVCORE 資深資安研究員 Meh 14:00 - 14:30 Remote Door Execution DEVCORE 資安研究員 Nini 14:30 - 15:10 中場休息 / 15:10 - 16:10 From Zero to Hero - 從零開始的 Pwn2Own 奪冠之路 DEVCORE 首席資安研究員 Orange
& 資深資安研究員 Angelboy 16:10 - 16:20 閉幕 /
詳細資訊及報名方式請至 KKTIX 查詢:
第五届 Real World CTF 体验赛 Writeup
聊聊web漏洞挖掘第一期 - 飘渺红尘✨
Forrester:2022年安全分析平台厂商评估
Heads up! Xdr33, A Variant Of CIA’s HIVE Attack Kit Emerges
On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45.9.150.144 using SSL with forged Kaspersky certificates, this caught our attention. After further lookup,