Готовлюсь к AppSec, пытаюсь в бб


Гео и язык канала: не указан, не указан
Категория: не указана


просто BSCP(бывш. мои изложенияо бэсцпэ)
В перспективе Яндекс :)

В следующем году спикер на PhD, offzone

Связанные каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


Канал про репосты закончился, начинаю писать посты




Репост из: Библиотека программиста
💻 Справочник Исследователя Уязвимостей. Исчерпывающее руководство по нахождению, описанию и публикации уязвимостей безопасности

В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ. Обсуждаются методы выбора объектов исследования и конкретные способы проведения исследований, в зависимости от типов уязвимости.

Приводится набор инструментов и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации статей на "белых" ресурсах.


Перевод на русский для XSS

Год: 2024

#books #pentest


Репост из: AppSec Journey
МЫ ДОЖДАЛИСЬ!

Я наконец-то нашла нормальные материалы по код-ревью. Некий умный дядька Пол Ионеску (или как-то так) выпустил серию @paul_io/security-code-review-101-a3c593dc6854' rel='nofollow'>статей на эту тему. Просто вниз листайте там еще статейки😏


Репост из: Поросёнок Пётр
Кажется группа исследователей нашла багу формата money printer на криптобирже kraken. Причем самое нелепое что якобы бага была из-за UX изменений. После чего баг репорт прилетел в программу, и программа по быстрому исправила найденную проблему. Но что было после - для меня не поддается объяснению. Видимо рисерчеры понимали цену такой уязвимости и не шли на контакты пока не увидят справедливый ревард на платформе. Ребятам из кракена это явно не понравилось. Видимо скоро сам репорт дисклоузнут, и мы узнаем имя героев. Ну а пока ждем и запасаемся попкорном.

https://x.com/c7five/status/1803403565865771370


Репост из: Standoff 365
▶️ В этом году мы решили запустить серию стримов «Начинаем в багбаунти» для тех, кто учится искать баги или только подумывает об этом

Новый стрим пройдет уже 21 июня в 17:00. На нем Олег Уланов aka brain, который меньше чем за год ворвался в топ-10 Standoff Bug Bounty, и Анатолий Иванов aka c0rv4x, идейный лидер этой платформы и белый хакер с десятилетним опытом — расскажут все про уязвимость, связанную с межсайтовой подделкой запроса — server-side request forgery (SSRF).

🍒 Сочная теория

Ты узнаешь, почему такие баги встречаются в самых разных приложениях и по каким причинам разработчики допускают их в своем коде, как находить уязвимости, приводящие к атакам типа SSRF, на багбаунти и легально на этом зарабатывать.

👌 Наглядная практика

Теорией не ограничимся: тебя ждет мастер-класс, на котором мы покажем, как именно нужно искать такие баги в собственном коде или на багбаунти.

Регистрируйся на стрим заранее и готовься покорять Standoff Bug Bounty!


Репост из: AppSec Journey
Оу, смотрите какая красота!

Мы уже столько читали и тренировались классическому DevSecOps'у. Классический, это когда видимо runtime-защиты нет😁

Пора научиться защищать наши облачка!

Прямо хорошо, от меня супер-лайк! И почитать, и поиграть, и потренироваться💪

Даже CTF с прикольным названием сделали - CI/CDon't.






Репост из: AppSec Journey
оу, ну это же прям совсем прикольно!
небольшая карта по компетенциями для AppSec-специалиста - не исчерпывающе конечно, но в качестве фарватера. Почему бы и да:)

Вот тут читаемо)


Репост из: Book source
Maldev academy

[+] Maldev guide

[+] Maldev modules with update modules

[+] Maldev update 9

[+] Pdf

[+] Vm


#malware_dev

(____Channel____)


Репост из: Linux, please
Нейросеть избавит вас от необходимости проходить капчи.

📝Нужно тоглько написать Qwen-VL-Plus «реши это», и ИИ тут же выделит нужный объект.


Это не мое, это undermind'а


Репост из: Что-то на пентестерском
Бесплатный курс по AppSec & Pentesting Android App

Mobile Hacking Labs, которая делает сложные курсы по фаззингу, бинарной эксплуатации в андроиде и делает очень реалистичные бесплатные лабы за которых можно получить халявно сертификат — не давно выпустила бесплатный курс по мобилкам, который вмещает в себя темы из emapt, tcm mobile и прочих курсов, которые были мягко говоря так себе, так еще и стоили прилично. Приятного обучения 😏

Темы курса:
🟢Введение
🟢Android Basics
🟢Android Penetration Testing Basics
🟢Reverse Engineering
🟢Discovering the Android Attack Surface
🟢Certified Android Penetration Tester Exam

📶 Курс
📶 Курс, но на youtube

ЧТНП | #mobile


Репост из: PWN AI
Не знаете как можно прокачаться во взломе ИИ ? Чтож

Сперва, я хочу рассказать вам о проекте:

DamnVulnerableLLM - это уязвимое приложение с интегрированной LLM. Взломав его, вы освоите уязвимости из OWASP TOP 10 LLM. Естественно, там есть и райтапы.

Вы хотите разобраться с Prompt Injection ? Gandalf позволит вам это сделать прямо в браузере. Кстати, разработчики Gandalf в этом году организовывали CTF в AI Villiage на Defcon31.

2 года назад был доступен сервис - BRA.I.NSMASHER. Он предоставлял также возможность изучения атак на ИИ. Что-то типо хакзебокса... Жаль он закрыт, однако,вы можете ознакомиться с райтапами челленджей, которые были на данной платформе.

А проект adversarial_ml_ctf - даст вам возможность изучить эксплуатацию Adversarial атак при помощи изображений. Приложение представляет из себя веб-сайт с биометрической аутентификацией через веб-камеру. Ваша задача изменить изображение, передаваемой через вебку, чтобы атаковать сайт и получить флаг.




Пока просто "перерепощу" посты из других каналов)


Репост из: AppSec Journey
А как начинается ваша неделя?

Знаете, один из важных блоков обучения - это сделать возможным применять полученные навыки. В целом, почти любая теория неподкрепляемая практика является тактическим буллшитом) поэтому, читать, как сделать безопасно - хорошо, а тренироваться - просто великолепно. Ловите подборку vulnapp'ов😉

https://juice-shop.herokuapp.com/#/search - OWASP juice-shop, тренируемся безопасности вебчика
https://xss-game.appspot.com - уже из названия понятно, что будем тренироваться тестить XSS
https://google-gruyere.appspot.com - и еще тренируемся безопасности вебчика
http://testphp.vulnweb.com - тестовый полигон от Acunetix
https://github.com/OWASP/NodeGoat - изучаем уязвимости и их эксплуатацию для node.js
https://github.com/OWASP/railsgoat - тоже самое, но для RoR
https://github.com/Audi-1/sqli-labs - лабы с SQL




Репост из: DevOps School | Linux, InfoSec, ИБ
Как правильно передавать секреты запускаемым программам?

Эта статья о том, как правильно передавать секреты запускаемым программам. Бывает встречаются Unix-системы, на которых некоторые администраторы передают процессам пароли в открытом виде, совершенно не заботясь о том, что их видят все пользователи данной системы.

https://habr.com/ru/companies/bercut/articles/809863/

🐧 DevOps School

Показано 20 последних публикаций.