SlideShare a Scribd company logo
1 of 6
Download to read offline
Юридическая
часть
Поиск
партнеров,
фандрейзинг
Выход в
паблик, отбор
хакеров
Определение
скоупа
Организация
ивента
Bug bounty
marathon "Hack
Prozorro"
Устранение
багов
Скоуп
Функциональность системы
Критичность ресурса (Critical, High, Medium, Low)*
Сколько ролей доступа (например, администратор, привилегированный
пользователь, пользователь)
Как пользователь получает доступ к этому приложению (анонимно,
самостоятельно регистрируется, учетная запись предоставляется
компанией)
На каких сценариях необходимо сосредоточились во время
тестирования? Какая их критичность?
Какие системы не включать в рамки тестирования? (Сюда могут входить
ресурсы, которые располагаются на third party сервисах/продуктах, либо
другие части системы, которые являются не приоритетными)
Подготовка к тестированию
А какие баги нашли?
Как хакнули Prozorro?
Не баг, а фича
Аут оф скоуп
А дальше как будете работать с багами?
Выводы сделали?
Як ми хакнули Прозорро?

More Related Content

What's hot

Анализ посещаемости сайта
Анализ посещаемости сайта Анализ посещаемости сайта
Анализ посещаемости сайта Tania Evlampieva
 
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)Kamskaya
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Badoo Development
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
очир абушинов
очир абушиновочир абушинов
очир абушиновAlexei Lupan
 
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Positive Hack Days
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)Positive Hack Days
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012Alexander Dorofeev
 
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир ДубровинДругая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир ДубровинMail.ru Group
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and seleniumAnton Shapin
 

What's hot (18)

Анализ посещаемости сайта
Анализ посещаемости сайта Анализ посещаемости сайта
Анализ посещаемости сайта
 
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)
Ссылочная пессимизация в Google. Penguin и ручные санкции (исследование)
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
очир абушинов
очир абушиновочир абушинов
очир абушинов
 
24 webinar rookee
24 webinar rookee24 webinar rookee
24 webinar rookee
 
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012
 
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир ДубровинДругая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
Другая сторона баг-баунти-программ: как это выглядит изнутри, Владимир Дубровин
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and selenium
 

Similar to Як ми хакнули Прозорро?

Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...ArtemAgeev
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...CodeFest
 
О чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системО чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системArtem Volftrub
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Grigoriy Orlov
 
Анализ конкурентов (интернет-маркетинг для b2b)
Анализ конкурентов (интернет-маркетинг для b2b)Анализ конкурентов (интернет-маркетинг для b2b)
Анализ конкурентов (интернет-маркетинг для b2b)Комплето
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...Ontico
 
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Dakiry
 
Исследования интерфейсов: как понравиться всем
Исследования интерфейсов: как понравиться всемИсследования интерфейсов: как понравиться всем
Исследования интерфейсов: как понравиться всемHelen Rubtsova
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Разработка бизнес приложений (3)
Разработка бизнес приложений (3)Разработка бизнес приложений (3)
Разработка бизнес приложений (3)Alexander Gornik
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlevguest4e4c91
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlevguest4e4c91
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаMedia Gorod
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARESQALab
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 

Similar to Як ми хакнули Прозорро? (20)

Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
 
О чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системО чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных систем
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Анализ конкурентов (интернет-маркетинг для b2b)
Анализ конкурентов (интернет-маркетинг для b2b)Анализ конкурентов (интернет-маркетинг для b2b)
Анализ конкурентов (интернет-маркетинг для b2b)
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
 
123
123123
123
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
 
Исследования интерфейсов: как понравиться всем
Исследования интерфейсов: как понравиться всемИсследования интерфейсов: как понравиться всем
Исследования интерфейсов: как понравиться всем
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Разработка бизнес приложений (3)
Разработка бизнес приложений (3)Разработка бизнес приложений (3)
Разработка бизнес приложений (3)
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlev
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlev
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проекта
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 

More from Система електронних державних закупівель Prozorro

More from Система електронних державних закупівель Prozorro (20)

Закупівлі під час воєнного стану: Закон чи Постанова
Закупівлі під час воєнного стану: Закон чи ПостановаЗакупівлі під час воєнного стану: Закон чи Постанова
Закупівлі під час воєнного стану: Закон чи Постанова
 
Помилки та порушення закупівельників під час воєнного стану
Помилки та порушення закупівельників під час воєнного стануПомилки та порушення закупівельників під час воєнного стану
Помилки та порушення закупівельників під час воєнного стану
 
Як працювати з державними замовниками під час війни
Як працювати з державними замовниками під час війниЯк працювати з державними замовниками під час війни
Як працювати з державними замовниками під час війни
 
Відповідальність у період воєнного стану
Відповідальність у період воєнного стануВідповідальність у період воєнного стану
Відповідальність у період воєнного стану
 
Публічні закупівлі в умовах воєнного стану
Публічні закупівлі в умовах воєнного стануПублічні закупівлі в умовах воєнного стану
Публічні закупівлі в умовах воєнного стану
 
Як користуватися новою платформою Prozorro+
Як користуватися новою платформою Prozorro+Як користуватися новою платформою Prozorro+
Як користуватися новою платформою Prozorro+
 
Проблеми Замовників під час війни
Проблеми Замовників під час війниПроблеми Замовників під час війни
Проблеми Замовників під час війни
 
Договір про закупівлю
Договір про закупівлюДоговір про закупівлю
Договір про закупівлю
 
Планування закупівель у 2022-му році
Планування закупівель у 2022-му роціПланування закупівель у 2022-му році
Планування закупівель у 2022-му році
 
Електронні документи та електронний підпис в публічних закупівлях
Електронні документи та електронний підпис в публічних закупівляхЕлектронні документи та електронний підпис в публічних закупівлях
Електронні документи та електронний підпис в публічних закупівлях
 
Закупівлі за тимчасовим та постійним кошторисом
Закупівлі за тимчасовим та постійним кошторисомЗакупівлі за тимчасовим та постійним кошторисом
Закупівлі за тимчасовим та постійним кошторисом
 
Prozorro Market для замовників
Prozorro Market для замовниківProzorro Market для замовників
Prozorro Market для замовників
 
Результати роботи ДП "Прозорро" у 2021 році
Результати роботи ДП "Прозорро" у 2021 роціРезультати роботи ДП "Прозорро" у 2021 році
Результати роботи ДП "Прозорро" у 2021 році
 
Робота департаменту сфери публічних закупівель у 2021 році
Робота департаменту сфери публічних закупівель у 2021 роціРобота департаменту сфери публічних закупівель у 2021 році
Робота департаменту сфери публічних закупівель у 2021 році
 
Звіти та переговорні процедури наприкінці року
Звіти та переговорні процедури наприкінці рокуЗвіти та переговорні процедури наприкінці року
Звіти та переговорні процедури наприкінці року
 
Оскарження умов тендерної документації
Оскарження умов тендерної документаціїОскарження умов тендерної документації
Оскарження умов тендерної документації
 
Особливості закупівель природного газу
Особливості закупівель природного газуОсобливості закупівель природного газу
Особливості закупівель природного газу
 
Як змінилося оскарження та поради замовникам, як уникати підстав для скарг
Як змінилося оскарження та поради замовникам, як уникати підстав для скаргЯк змінилося оскарження та поради замовникам, як уникати підстав для скарг
Як змінилося оскарження та поради замовникам, як уникати підстав для скарг
 
Як аналізувати свою роботу та запобігати помилкам у bi.prozorro.org
Як аналізувати свою роботу та запобігати помилкам у bi.prozorro.orgЯк аналізувати свою роботу та запобігати помилкам у bi.prozorro.org
Як аналізувати свою роботу та запобігати помилкам у bi.prozorro.org
 
Як закупити електроенергію та забезпечити безперебійність її постачання
Як закупити електроенергію та забезпечити безперебійність її постачанняЯк закупити електроенергію та забезпечити безперебійність її постачання
Як закупити електроенергію та забезпечити безперебійність її постачання
 

Як ми хакнули Прозорро?