Многие забывают, что компрометация может произойти ещё на стадии разработки или сборки.
Что в карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯6🔥2👾1
Как раньше назывался Wireshark?
Anonymous Quiz
7%
EtherPeek
53%
NetSniffer
16%
Ethereal
24%
PacketShark
🤔4🔥2
Эти инструменты помогут вам поддерживать высокое качество кода, повысить безопасность и минимизировать количество багов на ранних стадиях разработки.
Платформа для анализа качества кода, которая находит баги, уязвимости и нарушенные стандарты безопасности, улучшая защищенность приложения.
Инструмент для поиска уязвимостей с помощью паттернов в коде. Поддерживает более 30 языков и помогает быстро обнаруживать небезопасные практики.
Линтер для Java, который анализирует стиль и безопасность кода, помогает выявлять уязвимости, например, неправильные уровни доступа или устаревшие библиотеки.
Инструмент для C/C++, который обнаруживает ошибки и уязвимости, не выявляемые компиляторами, и помогает повышать безопасность кода на низком уровне.
Инструмент для поиска багов и уязвимостей, таких как неправильная обработка исключений или небезопасный доступ, с поддержкой различных языков программирования.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
Вы тестируете веб-приложение, использующее cookies для хранения сессионных данных. При проверке настроек cookies вы обнаруживаете, что следующие параметры сессии настроены неправильно:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤3
Главный инженер-эксперт по ИБ — офис (Москва)
Системный инженер (пентест) — удаленно (Екатеринбург)
Старший инженер SOC — от 195 000 ₽, удаленно (Москва)
Pentest/Appsec Specialist — от 3 000 до 4 500 $, удаленно (Тбилиси)
Специалист по ИБ (SOC) — от 250 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
При тестировании XSS часто упираешься в CSP, который «должен» блокировать вредный JS. Но на практике политики пишут с дырками.
В DevTools → Network → Response Headers найди
Content-Security-Policy
.Смотрите на
script-src
и default-src
. Особое внимание — на:*.example.com
(wildcard может дать доступ к тестовым или уязвимым поддоменам)unsafe-inline
(позволяет вставлять inline-скрипты)Используйте разрешённые домены для подгрузки своих payload’ов через:
Если CSP разрешает
scripts.example.com
, а у вас есть контроль над тестовым поддоменом test.scripts.example.com
, можно разместить там свой payload.js
и загрузить его.Такой подход помогает найти обходы, которые пропускают автоматические сканеры.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1