Как стать автором
Обновить
44.2
OWASP
Open Web Application Security Project
Сначала показывать

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall)

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4.8K

WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мире CI/CD, динамики и API first компаний, функций традиционного WAF (Web Application Firewall) уже недостаточно.

WAAP - это совокупность методов и технологий, которые используются для защиты веб-приложений и сервисов от атак и уязвимостей. WAAP включает в себя технологии, такие как WAF-NG, сканер уязвимостей, автоматическое обнаружение и блокирование атак 0-дня (в том числе с помощью виртуального патчинга), выявление аномалий с помощью технологий Machine Learning и смарт-капчи.

Читать далее
Всего голосов 29: ↑24 и ↓5+19
Комментарии4

Bug Bounty vs Penetration testing

Время на прочтение5 мин
Количество просмотров4.9K

Информационная безопасность сейчас одна из наиболее горячих тем для обсуждения, которая вышла далеко за пределы ИБ-сообщества. Количество инцидентов и утечек возросло многократно, что стало дополнительным стимулом усиливать безопасность инфраструктуры и приложений, а уход иностранных вендоров только усугубил этот процесс. Одним из новых трендов стало проведение багбаунти программ. В этой статье я раскрою основные плюсы и минусы таких подходов как Bug Bounty и penetration testing.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

OWASP Web Security Testing Guide: как улучшить защищённость web-приложений

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров12K

Open Web Application Security Project (OWASP) — одна из самых известных организаций, целью которой является улучшение защищённости приложений. Большинство специалистов в области информационной безопасности знакомы с OWASP Top Ten. У OWASP есть множество других проектов для различных этапов жизненного цикла разработки программного обеспечения (SDLC).

В предыдущей статье на Хабр я рассказывал о стандарте OWASP ASVS, в котором перечислены требования к безопасности web-приложений. А как убедиться в том, что эти требования выполняются? Ответ на этот вопрос даёт Web Security Testing Guide (WSTG) — Руководство по тестированию безопасности web-приложений, перевод которого я хотел бы представить вашему вниманию.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

Перевод стандарта OWASP ASVS 4.0. Часть 2

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров3.9K

Говорят, обещанного три года ждут, но не прошло и двух, с появления первой части перевода, как я решил не ждать продолжения и перевести OWASP Application Security Verification Standard самостоятельно. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и его назначении. Всем, кто его читал, и тем, кто знаком с ASVS в оригинале, сразу даю ссылку на итоговый pdf и другие форматы, — возможно, вы откроете для себя что-то новое. Всем остальным предлагаю несколько слайдов в качестве быстрого погружения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Перевод OWASP API Security Top 10

Время на прочтение24 мин
Количество просмотров16K

Эта статья - перевод OWASP API Security Top 10, опубликованного в 2019 году. Проект состоит из десяти наиболее актуальных рисков безопасности API. Полная версия документа на русском языке опубликована здесь.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Шпаргалки по безопасности: сброс пароля

Время на прочтение5 мин
Количество просмотров8.5K

Решили продолжить перевод шпаргалок по безопасности от OWASP на фоне массовых восстановлений паролей после утечки базы данных у сервиса rzd-bonus.ru.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Перевод стандарта ASVS 4.0. Часть 1

Время на прочтение20 мин
Количество просмотров9.8K

Это первая статья из серии переводов стандарта Application Security Verification Standard 4.0, который был разработан OWASP в 2019 году. Стандарт состоит из 14 групп требований для программного обеспечения. Первая группа (V1) содержит в себе требования к архитектуре и моделированию угроз для основных функций ПО, таких как, аутентификация, управления сеансами, контроль доступа и др. Последующие группы расширяют список требований для каждой из функций.

В статье описывается концепция стандарта ASVS, способы его применения, также переведена первая группа требований к архитектуре и моделированию угроз.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Консорциум OWASP обновил Web Security Testing Guide

Время на прочтение1 мин
Количество просмотров6.3K


Проект «Руководство по тестированию веб-безопасности» (Web Security Testing Guide — WSTG) является основной методологией тестирования безопасности для разработчиков веб-приложений и специалистов по информационной безопасности и разрабатывается международным консорциумом OWASP.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии2

OWASP Moscow 2020/1 записи докладов

Время на прочтение1 мин
Количество просмотров4.3K


5 марта 2020 года в московском офисе компании OZON прошла очередная встреча Московского отделения сообщества OWASP. В этой статье будут представлены материалы с прошедшей встречи.
Всего голосов 12: ↑12 и ↓0+12
Комментарии1

OWASP Moscow 2020/1

Время на прочтение2 мин
Количество просмотров3.2K
image

5 марта 2020 года в московском офисе компании OZON пройдёт очередная встреча Московского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

OWASP Moscow Meetup #9: записи выступлений

Время на прочтение1 мин
Количество просмотров2.5K
image

6 декабря 2019 года в московском офисе BI.ZONE прошел очередной OWASP Meetup — встреча Московского отделения сообщества. В под катом представлены выступления и презентации докладчиков.
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

OWASP Moscow Meetup #9

Время на прочтение2 мин
Количество просмотров1.5K
image

6 декабря 2019 года в московском офисе BI.ZONE пройдёт очередной OWASP Meetup — встреча Московского отделения сообщества, на которой соберутся специалисты по информационной безопасности.

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

OWASP Moscow (Russia) meetup 12/19 CFP

Время на прочтение1 мин
Количество просмотров2K
image
Последняя в этом году встреча российского отделения OWASP пройдет 6 декабря 2019 года в московском офисе компании BI.ZONE.

Вас ждут интересные доклады и обсуждения, программа и планы сообщества на 2020 год, участие в активностях сообщества и реорганизация локальных OWASP chapters.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии2

OWASP API Security Top 10 RC

Время на прочтение4 мин
Количество просмотров14K
image
Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят тщательного тестирования безопасности, которое сделало бы их защищенными от атак, увеличивая ландшафт угроз для веб-приложения.

Проект безопасности OWASP API Security Top 10 предназначен подчеркнуть потенциальные риски в небезопасных API и предложить меры снижения таких рисков.
Читать дальше →
Всего голосов 39: ↑38 и ↓1+37
Комментарии1

Массовый взлом ВКонтакте [XSS-червь]

Время на прочтение2 мин
Количество просмотров57K

 
В функционале социальной сети Вконтакте обнаружен и успешно эксплуатировался опасный баг — хранимая XSS с функционалом сетевого червя.


В данный момент уязвимость устранена.

Читать дальше →
Всего голосов 80: ↑71 и ↓9+62
Комментарии41

Полезные нагрузки для тестирования веб-приложений

Время на прочтение3 мин
Количество просмотров17K
image
 
Использование полезных нагрузок (пейлоадов) позволяет проводить фаззинг веб-приложения, для выявления аномалий/признаков уязвимостей. В этой статье я рассмотрю несколько вариантов пейлоадов для тестирования веб-приложений.
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии0

ZalgoFuzzing: использование нестандартных методов размытия пейлоадов

Время на прочтение3 мин
Количество просмотров8.4K


Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓ как метод обфускации (размытия) пейлоадов.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии3

Обход авторизации SAML

Время на прочтение2 мин
Количество просмотров8.8K
image

 
Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой
можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On).

Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии3

OWASP Automated Threat: автоматизированные угрозы веб-приложений

Время на прочтение3 мин
Количество просмотров7.2K
image

 
В методологии OWASP Automated Threat Handbook представлена информация защите веб-приложений от автоматизированных угроз. Эти угрозы связаны с использованием автоматизированных средств, отказа от обслуживания, нарушения логики работы приложения, "брошенные корзины", незавершенные транзакции и т.д.

Читать дальше →
Всего голосов 34: ↑34 и ↓0+34
Комментарии0

The Browser Exploitation Framework Project: от XSS до полного контроля

Время на прочтение2 мин
Количество просмотров12K
image
 
BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting).

Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а не на веб-приложение или веб-сервер. BeEF позволяет реализовывать атакующие векторы, использующие в качестве точки входа веб-браузер. Такие атаки могут использоваться в контексте watering hole и spear phishing атак, а также в контексте APT.
Читать дальше →
Всего голосов 36: ↑34 и ↓2+32
Комментарии3
1

Информация

Сайт
owasp.org
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия
Представитель
Лука Сафонов