Size: a a a

2020 February 26

HD

H D in WebPwnChat
А есть какие-то санкции за использование нескольких аккаунтов?
источник

M

Mykola in WebPwnChat
Зарегал еще один аккаунт, другая система / другой IP / другой браузер - результат тот же, по той самой программе. Другие программы ок. Странно как-тр
источник

HD

H D in WebPwnChat
Я штук 5 юзал за все время и проблем не было никогда
источник

GD

Green Dog in WebPwnChat
Они через впс и в хакерван чтоли ходили?
источник

IS

I S in WebPwnChat
Green Dog
Они через впс и в хакерван чтоли ходили?
может впс рабочий и впн были на одной тачке)
источник

HD

H D in WebPwnChat
а, ну я никогда не использовал это для того чтобы заебывать программу, в основном для совместного похека до того как появилась возможность добавлять коллабораторов
источник

GD

Green Dog in WebPwnChat
а, ну такое может быть. это логично
источник

BF

Billy Fox in WebPwnChat
Вы забываете, что отследить проще всего не по IP-адресу даже и не кукам, а по подключённым платёжным системам
источник

HD

H D in WebPwnChat
Billy Fox
Вы забываете, что отследить проще всего не по IP-адресу даже и не кукам, а по подключённым платёжным системам
Особенно когда выводишь через coinbase
источник

BF

Billy Fox in WebPwnChat
С коинбейзом попроще, там можно на номер левый всё время регистрироваться, но Палка или напрямую на счёт банковский уже нереал
источник

ps

perl -E 'my @drugs = glob ("/home/plants/*"); say sort "@drugs"' | xargs -n 1 | nl in WebPwnChat
а что это такое? Ошибка при парсинге значения «-webkit-text-size-adjust».  Потерянное объявление.
Элементы, соответствующие селектору: html
> NodeList [ html ]
источник

VP

Vladimir 0D0A Polyakov\x00 in WebPwnChat
Vladimir 0D0A Polyakov\x00
так, собственно чего я зашел. Очередной OWASP митап будет проходить у нас в Озоне, 5 марта. Как и на всех митапах посидим, послушаем доклады, поедим потом пиццы. Можно будет прогуляться по офису, сам митап будет на 42 этаже, ничего особенного, но виды красивые, я сам за полтора года так и не привык.
Вход как всегда свободный, зал рассчитан примерно на 120 человек.

Но чтобы митап состоялся, нужны доклады. Подать их можно через заявку вот тут:

https://cfp.owasp.moscow/owaspmoscow2020/cfp

Как проходят митапы обычно и про что рассказывают на докладах, есть пост на хабре:
https://habr.com/ru/company/owasp/blog/480452/
https://www.meetup.com/OWASP-Moscow/events/269006532/

У нас было предварительное обьявление про  OWASP митап, и набор заявок на доклады. Доклады набраны (хотя там есть место еще под один), мероприятие состоится.

На всякий случай уточняю еще раз: вход свободный, мероприятие бесплатное.

Все подробности и запись по ссылке:

Программа (обновляется):

18:30 Регистрация.
19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON. Недавно состоялся долгожданный выпуск новой версии фреймворка для построения и оценки эффективности программы безопасности. Поговорим про что там нового и что это за проект вообще.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT. Многие онлайн-сервисы используют SMS в качестве механизма аутентификации пользователей. Но допускаются маленькие ошибки, которые введут к крупным проблемам. Некоторые рекомендации для снижения уровня риска приложений. Именно об этом пойдет речь в этом выступлении.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Баранов. Как в мире микро-сервисов иметь актуальную информацию о каждом из них с точки зрения безопасности? Попробуем найти решение этой проблемы и презентуем новую памятку в рамках проекта "OWASP Сheat Sheet Series"
19:55 Перерыв.
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин. В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и автоматизированные контроли безопасности окажутся уязвимыми и могут быть использованы для атаки?
20:35 TBA
21:00 Окончание встречи
источник

A

Anton in WebPwnChat
Vladimir 0D0A Polyakov\x00
https://www.meetup.com/OWASP-Moscow/events/269006532/

У нас было предварительное обьявление про  OWASP митап, и набор заявок на доклады. Доклады набраны (хотя там есть место еще под один), мероприятие состоится.

На всякий случай уточняю еще раз: вход свободный, мероприятие бесплатное.

Все подробности и запись по ссылке:

Программа (обновляется):

18:30 Регистрация.
19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON. Недавно состоялся долгожданный выпуск новой версии фреймворка для построения и оценки эффективности программы безопасности. Поговорим про что там нового и что это за проект вообще.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT. Многие онлайн-сервисы используют SMS в качестве механизма аутентификации пользователей. Но допускаются маленькие ошибки, которые введут к крупным проблемам. Некоторые рекомендации для снижения уровня риска приложений. Именно об этом пойдет речь в этом выступлении.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Баранов. Как в мире микро-сервисов иметь актуальную информацию о каждом из них с точки зрения безопасности? Попробуем найти решение этой проблемы и презентуем новую памятку в рамках проекта "OWASP Сheat Sheet Series"
19:55 Перерыв.
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин. В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и автоматизированные контроли безопасности окажутся уязвимыми и могут быть использованы для атаки?
20:35 TBA
21:00 Окончание встречи
а про SAMM реально за 15 мин рассказать? или это “по верхам”? я в хорошем смысле если чо))
источник

IS

I S in WebPwnChat
Интересно по центуриону что-то будет в автоматических сервисах)
источник

WS

Web Security in WebPwnChat
Vladimir 0D0A Polyakov\x00
https://www.meetup.com/OWASP-Moscow/events/269006532/

У нас было предварительное обьявление про  OWASP митап, и набор заявок на доклады. Доклады набраны (хотя там есть место еще под один), мероприятие состоится.

На всякий случай уточняю еще раз: вход свободный, мероприятие бесплатное.

Все подробности и запись по ссылке:

Программа (обновляется):

18:30 Регистрация.
19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON. Недавно состоялся долгожданный выпуск новой версии фреймворка для построения и оценки эффективности программы безопасности. Поговорим про что там нового и что это за проект вообще.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT. Многие онлайн-сервисы используют SMS в качестве механизма аутентификации пользователей. Но допускаются маленькие ошибки, которые введут к крупным проблемам. Некоторые рекомендации для снижения уровня риска приложений. Именно об этом пойдет речь в этом выступлении.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Баранов. Как в мире микро-сервисов иметь актуальную информацию о каждом из них с точки зрения безопасности? Попробуем найти решение этой проблемы и презентуем новую памятку в рамках проекта "OWASP Сheat Sheet Series"
19:55 Перерыв.
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин. В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и автоматизированные контроли безопасности окажутся уязвимыми и могут быть использованы для атаки?
20:35 TBA
21:00 Окончание встречи
Видео будет выложено?
источник

M

Mykola in WebPwnChat
Ребята, после покупки postswigger сколько вы времени ждали до появления кода?
источник

VP

Vladimir 0D0A Polyakov\x00 in WebPwnChat
Web Security
Видео будет выложено?
пройди плиз по ссылке
источник

WS

Web Security in WebPwnChat
Vladimir 0D0A Polyakov\x00
пройди плиз по ссылке
Сложный осинт, я такое не умею
источник

VP

Vladimir 0D0A Polyakov\x00 in WebPwnChat
Почему maps.me External Program https://hackerone.com/maps_me, хоть и принадлежит mail.ru? Судя по всему пометят как out of scope, если в Мэйл зарепортить
источник

VP

Vladimir 0D0A Polyakov\x00 in WebPwnChat
Сложный осинт, я такое не умею


да, я это заметил.
Например в том кейсе, когда можно было

1. Прочитать просто по ссылке  maps_me, что:
Information is provided and moderated by members of the community. Accuracy has not been validated by HackerOne. This page is not affiliated with Maps.me.


что означает: кто угодно может создать страничку-плейсхолдер, и написать туда любой сайт/компанию.

2. Поискать по hacktivity, и найти вот этот репорт: https://hackerone.com/reports/98512 (за это не платили в момент сдачи репорта 4 года назад, но теперь это в скоупе как other projects)

3. Посмотреть айпи рейнджи, и понять что оно расположено в инфраструктуре мейлру.
источник