Мониторинг в мобильных приложения Облака Mail.Rufurj
Доклад и разного рода трюках и инструментах, применяемых для мониторинга и диагностики "проблем на живом", используемых в мобильных командах Облака Mail.Ru.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Positive Hack Days
Существует серьезная проблема утечки конфиденциальной информации через различные расширения при работе в браузере. Доклад посвящен расширению для браузера, которое позволит обезопасить пользователя, имеющего минимум технических навыков и знаний в области информационной безопасности.
Мониторинг в мобильных приложения Облака Mail.Rufurj
Доклад и разного рода трюках и инструментах, применяемых для мониторинга и диагностики "проблем на живом", используемых в мобильных командах Облака Mail.Ru.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Positive Hack Days
Существует серьезная проблема утечки конфиденциальной информации через различные расширения при работе в браузере. Доклад посвящен расширению для браузера, которое позволит обезопасить пользователя, имеющего минимум технических навыков и знаний в области информационной безопасности.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Waf.js: How to Protect Web Applications using JavaScriptDenis Kolegov
The document discusses techniques for protecting web applications from client-side attacks using JavaScript (Waf.js). It covers the following key points in 3 sentences:
Waf.js provides defenses like CSRF prevention, DOM-based XSS prevention, and detection of unwanted applications. It utilizes parsers like Acorn and DOMPurify to parse and sanitize inputs to prevent injections. The document outlines approaches used by Waf.js to build the AST of an input and search for dangerous code like function calls to prevent attacks while minimizing false positives.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Waf.js: How to Protect Web Applications using JavaScriptDenis Kolegov
The document discusses techniques for protecting web applications from client-side attacks using JavaScript (Waf.js). It covers the following key points in 3 sentences:
Waf.js provides defenses like CSRF prevention, DOM-based XSS prevention, and detection of unwanted applications. It utilizes parsers like Acorn and DOMPurify to parse and sanitize inputs to prevent injections. The document outlines approaches used by Waf.js to build the AST of an input and search for dangerous code like function calls to prevent attacks while minimizing false positives.
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru GroupMail.ru Group
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, и Илья Агеев, QA Lead, Badoo, поделятся опытом проведения программы bugbounty, расскажут о том, какие шишки набили при запуске и чего удалось достичь в результате, а также разберут пару-тройку наиболее интересных уязвимостей.
BugHunt’s goal is increasing the security of organizations’ Internet resources through their evaluation by independent researchers. BugHunt provides the means for an organization to include vulnerability detection and bugbounties in their IT products lifecycle. BugHunt’s specialists will help organizations to implement their own public bugbounty programs and publish them on the BugHunt’s website as well as attract the community to taking part in these programs. Centralized portal of bugbounty programs makes it easier for a researcher to find jobs while processing of the vulnerability reports by BugHunt’s employees will ensure their quality. Legitimate market of vulnerabilities search can create competition to existing ‘black market’ of exploits. BugHunt will create jobs in regions, opportunities for talented students, will improve software quality and make Internet safer.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Similar to Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или как мы ломали docshell.ru (20)
15. «Один хакер нашел на нашем сайте дырку и
спросил у меня:
- Есть ли у Вас программа вознаграждения?
- Теперь есть. За твою голову.»
- Security Borat
16.
17. Bug bounty
Программа вознаграждения за найденные
уязвимости
Программа поиска уязвимостей
Конкурс «Охота за ошибками»
18.
19. Пентест (аудит ИБ)
Компания-аудитор Сообщество специалистов ИБ
За итоговый отчёт За найденные дыры
Репутация Аудитора Боевое крещение
Кто проводит?
За что Вы
платите?
Какие гарантии?
(bug bounty)
20. 1. Разработка программы поиска уязвимостей
2. Публикация программы на портале BugHunt.ru
3. Продвижение программы в социальных сетях среди специалистов ИБ
4. Фильтрация и обработка отчётов о найденных уязвимостях
5. Разработка рекомендаций по устранению выявленных дыр
БЕСПЛАТНО!
WWW.BUGHUNT.RU
22. Принято (16) Дубликаты (12) Не содержат уязвимости (16)
Программа вознаграждения за найденные уязвимости на сайте www.docshell.ru
Результаты
Длительность: 30+ дней
Призовой фонд: 100 000р.
Количество участников: 44
Отчетов всего: 44
Одобрено: 16
Максимальная выплата: 30 000р.
Средняя выплата: 5 000р.