Date | Title | Description |
16.01.2025 | В 2024 году на платформе Standoff Bug Bounty доля отчетов о самых опасных уязвимостях вдвое превысила мировой показатель... | Эксперты подвели итоги работы платформы Standoff Bug Bounty за 2024 год. Крупнейшая отечественная багбаунти-площадка, запущенная компанией Positive Technologies в мае 2022 года, продолжает помогать организациям в России укреплять кибербезоп... |
14.12.2024 | Wald: Context Intelligence Company Secures $4 Million (Seed) | Context intelligence company Wald has unveiled its contextual AI and data loss protection platform and announced it had closed a $4 million seed round. The company’s seed round investors include Inventus Capital, Entrada Ventures, and sever... |
12.12.2024 | Вышел релиз GitLab 17.6 с бета-версией Duo Chat с автономным управлением | Сегодня мы рады объявить о релизе GitLab 17.6 с бета-версией Duo Chat с самостоятельным управлением, проверками соответствия для сканеров безопасности SAST и DAST, группированием отчётов об уязвимостях, общедоступным реестром моделей и мног... |
11.12.2024 | Wald's New Frontier: Safeguarding Data in the Age of AI | In a world where data is the new oil, safeguarding it is paramount. Wald Inc., a startup specializing in context intelligence, has stepped into this arena with a fresh solution. The company recently launched its Wald Context Intelligence Pl... |
10.12.2024 | Wald.ai Launches Contextual Data Loss Protection for AI Platforms, Closes $4Million Seed Round | Related Posts
AI Agents vs. AI Assistants: Know the Key Differences
Dec 11, 2024
When AI becomes a commodity, how can your business differentiate?
Dec 11, 2024
Zendesk Names Shashi Upadhyay as President to Lead Product, Engineering, and AI
... |
10.12.2024 | Wald.ai Closes $4M Seed Funding Round | Wald.ai, a Palo Alto, CA-based context intelligence company, raised $4M in Seed funding.
Backers included Inventus Capital, Entrada Ventures and angel investors including executives from cybersecurity companies like Palo Alto Networks, Fort... |
04.12.2024 | Crypto.com Sets New Standard with $2 Million Bug Bounty | In the fast-paced world of cryptocurrency, security is paramount. Crypto.com, a leading cryptocurrency exchange, has taken a bold step to bolster its defenses. The platform has launched a bug bounty program, offering up to $2 million for re... |
03.12.2024 | Crypto.com Announces $2 Million Bounty for Bugs | Crypto.com is paying up to $2 million in “rewards” for individuals who uncover security violations. The bug bounty program, which is being managed in partnership with HackerOne, is said to be the largest ever on the platform.
Kris Marszalek... |
03.12.2024 | Crypto Trading Platform Offers Over £1.5M for Bug Bounty | Cryptocurrency exchange platform Crypto.com has announced a new bug bounty programme, offering up to $2 million (£1.58 million) in rewards for the reporting of security vulnerabilities.
The new programme is being run with HackerOne, which a... |
02.12.2024 | Охота за уязвимостями File Upload. Особенности | В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов.
Введение:
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяю... |
17.11.2024 | 3 leadership lessons we can learn from ethical hackers | Join our daily and weekly newsletters for the latest updates and exclusive content on industry-leading AI coverage. Learn More
When you hear the word “hacker,” what comes to mind? The term originally described computer enthusiasts exploring... |
11.11.2024 | HackerOne report reveals AI risks dominate security concerns | HackerOne has published its latest Hacker-Powered Security Report, revealing an increased concern over AI risks among security professionals and highlighting a trend towards using AI tools and focusing on mobile devices.
The report draws in... |
09.11.2024 | The Quantum Race: Why Businesses Must Embrace Post-Quantum Cryptography Now | The digital landscape is shifting. Quantum computing looms on the horizon, a specter that threatens to unravel the very fabric of cybersecurity. Like a tidal wave, it promises to sweep away traditional encryption methods, leaving businesses... |
08.11.2024 | Navigating the Web3 Security Landscape: The Rise of AI and Human Intelligence | In the digital realm, security is paramount. As the Web3 landscape expands, so do the threats lurking in its shadows. Two recent developments shed light on this evolving narrative: AGII's AI-driven security suite and HackerOne's latest secu... |
07.11.2024 | Hacker-Powered Security Report: Firms Turn to Human Intelligence Amid Rising AI Threats | Related Posts
Benchmarking Global AI Integration
Nov 8, 2024
Leveraging Deep Learning for Context-Aware Low-Code Development
Nov 8, 2024
AiThority Interview with Hiren Majmudar, President, NeuReality
Nov 8, 2024
Prev Next 1 of 41,073
67% of... |
07.11.2024 | Businesses turn to humans to combat AI threats | A new survey from HackerOne shows 67 percent of respondents believe an external, unbiased review of GenAI is the most effective way to uncover AI safety and security issues as AI red teaming gathers momentum.
Nearly 10 percent of security r... |
29.10.2024 | The Thrill of the Hunt: Navigating the Bug Bounty Landscape | In the digital age, vulnerabilities lurk in every corner of the internet. Bug bounty programs are the modern-day treasure hunts, where ethical hackers seek out these hidden flaws for rewards. This article dives into the world of bug hunting... |
29.10.2024 | Navigating the Minefield of Mobile App Security: A Deep Dive into Vulnerabilities and Permissions | In the digital age, mobile applications are the lifeblood of our daily interactions. They connect us, entertain us, and manage our lives. But lurking beneath the surface of convenience lies a dark underbelly of security vulnerabilities. As ... |
29.10.2024 | Another client side: безопасность мобильных приложений глазами атакующего | Привет, Хабр! Сегодня я хочу рассказать про безопасность мобильных приложений со стороны атакующего.
Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выро... |
27.10.2024 | Как я получил $5000 за Out-of-Scope XSS | Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка ав... |
17.10.2024 | The Zendesk Vulnerability: A Teen's Journey from Discovery to Disappointment | In the digital age, vulnerabilities can lurk in the most unexpected places. One such place was Zendesk, a popular customer support tool used by many Fortune 500 companies. A 15-year-old developer, Daniel, stumbled upon a significant flaw th... |
17.10.2024 | Разработчик нашёл ошибку в Zendesk, которая позволяла просматривать чужие тикеты, но так и не получил вознаграждение... | 15-летний разработчик рассказал, что нашёл ошибку в сервисе Zendesk, которая с помощью позволяла хакерам просматривать тикеты службы поддержки клиентов сервиса. При этом, как утверждает разработчик, представители Zendesk дважды отказались в... |
15.10.2024 | The Silent Threat of Cache Poisoning: Understanding and Mitigating Risks | In the digital landscape, speed is king. Web caching serves as the turbocharger for online experiences, allowing users to access data swiftly. However, this convenience comes with a dark side: cache poisoning. This insidious attack can comp... |
15.10.2024 | Атаки на веб-кэширование. Отравление кэша: теория и практика | Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт р... |
01.10.2024 | Cloudflare запустила мастер настройки для управления файлом security.txt | Cloudflare запустила мастер настройки, позволяющий пользователям легко создавать и управлять файлом security.txt для раскрытия уязвимостей на своих веб-сайтах. Этот формат файла был предложен в качестве стандарта для помощи в раскрытии уязв... |
28.09.2024 | The Security Storm Brewing in Digital Finance and Blockchain Payments | The digital finance landscape is evolving rapidly. With the rise of digital financial assets (DFAs) and cross-border payments, blockchain technology is at the forefront. However, lurking beneath this shiny surface are significant security c... |
25.09.2024 | Актуальные проблемы безопасности ЦФА и трансграничных платежей на основе блокчейн технологий | Источник: https://www.freepik.com/
Тема трансграничных платежей и цифровых финансовых активов (ЦФА) последние годы активно поселилась в медиасфере. К сожалению, обсуждение в основном сводится к оценке финансовой выгоды и юридическим проблем... |
24.09.2024 | Nearly half of security pros see AI as top threat, survey finds | HackerOne has disclosed preliminary findings from its survey of 500 security professionals ahead of the release of its Annual Hacker-Powered Security Report.
The data reveals that 48% of respondents consider artificial intelligence (AI) to ... |
20.09.2024 | HackerOne: Nearly Half of Security Professionals Believe AI Is Risky | A recent survey of 500 security professionals by HackerOne, a security research platform, found that 48% believe AI poses the most significant security risk to their organization. Among their greatest concerns related to AI include:
Leaked ... |
06.09.2024 | HackerOne launches PartnerOne to expand global cybersecurity access | HackerOne has launched its first channel partner programme, named PartnerOne, aimed at expanding global access to its human-powered cybersecurity solutions. The programme enables partners to offer HackerOne’s services, including vulnerabili... |
20.08.2024 | The Dance of Client and Server: A Technical Tango | In the world of networking, the relationship between client and server is like a dance. Each partner has a role, a rhythm, and a set of steps to follow. But what happens when the music falters? When the client can’t connect to the server? T... |
18.08.2024 | I в LLM означает Intelligence | Я уже давно ничего не писал об ИИ или о том, как мы (не) используем его для разработки в нашем проекте curl. Больше откладывать нельзя. Хочу продемонстрировать вам наиболее значительный эффект, который ИИ может оказать на curl сегодня, подк... |
13.08.2024 | The AI Safety Frontier: Anthropic's Bold Move and the Future of LLMs | In the rapidly evolving landscape of artificial intelligence, safety and innovation are two sides of the same coin. Anthropic, a startup backed by Amazon, has recently taken a significant step forward in AI safety. They launched an expanded... |
08.08.2024 | Anthropic offers $15,000 bounties to hackers in push for AI safety | Join our daily and weekly newsletters for the latest updates and exclusive content on industry-leading AI coverage. Learn More
Anthropic, the artificial intelligence startup backed by Amazon, launched an expanded bug bounty program on Thurs... |
08.08.2024 | Безопасность ML — фантазии, или реальность? | Привет, Хабр! Я автор канала «Борис_ь с ml», где рассказываю о том, как применяется машинное обучение в информационной безопасности, а также как защищать системы, в которых применяется машинное обучение. Эта статья - введение для тех, кто с... |
01.08.2024 | Bug Bounty для новичков: зачем компании платят за взлом своих продуктов и как в этом поучаствовать | Bug Bounty — это программа, в рамках которой компании платят людям за обнаружение уязвимостей и багов в их софте, сервисах, веб-сайтах или инфраструктуре.
Участников баг баунти называют «белыми хакерами» или «багхантерами». В обмен на сообщ... |
31.07.2024 | Five takeaways from Forrester’s 2024 state of application security | Join our daily and weekly newsletters for the latest updates and exclusive content on industry-leading AI coverage. Learn More
Application security often gets sacrificed for speed and to meet ever-tightening time-to-market windows for new a... |
24.07.2024 | Bug Bounty в России: как дела с белыми русскими хакерами? | Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском р... |
16.07.2024 | «Лаборатория Касперского» увольняет сотрудников американского офиса и закрывает свой бизнес в США | Российская компания по обеспечению кибербезопасности и поставщик антивирусного программного обеспечения «Лаборатория Касперского» подтвердила профильным СМИ, что компания увольняет сотрудников американского офиса и закрывает свой бизнес в С... |
21.06.2024 | US Government Takes Action Against Kaspersky Antivirus Software Due to National Security Concerns | The Biden administration has made a significant decision to ban the sale of Kaspersky antivirus software in the United States, citing serious national security risks and alleged ties to the Russian government. This ban, set to take effect i... |
21.06.2024 | «Лаборатория Касперского»: санкции Минторга США против компании способствуют развитию киберпреступности | 20 июня 2024 года Минторг США ввёл экспортные ограничения в отношении российского разработчика антивирусного программного обеспечения «Лаборатории Касперского». Цель санкционного воздействия — полностью запретить частным компаниям в США исп... |
20.06.2024 | Reuters: продажи антивирусного ПО от «Лаборатории Касперского» будут запрещены в США с 29 сентября | По неподтверждённой информации источников Reuters, продажи антивирусного ПО и различных услуг по информационной безопасности от «Лаборатории Касперского» будут запрещены в США с 29 сентября 2024 года из–за связей компании с РФ.
Администраци... |
19.06.2024 | Kraken Says Hackers Turned to 'Extortion' After Exploiting Bug for $3M
North Korea Hackers Likely Exploit Cloud Mining Services to Launder Stolen Crypto: Mandiant Research | Kraken said third-party security researchers found a vulnerability, which was fixed by the crypto exchange.
The researchers secretly withdrew nearly $3 million and refused to give it back without seeing the bounty amount first, Kraken said.... |
18.06.2024 | UK gym chain Total Fitness leaks personal images online | According to researcher Jeremiah Fowler, the database, which was publicly accessible without a password, contained 474,000 images of men, women and children. The unprotected database, totalling 47.7GB, also included identity documents, bank... |
04.06.2024 | HackerOne launches partner program to leverage global ethical hacker community
Your vote of support is important to us and it helps us keep the content FREE.
One click below supports our mission to pr... | Bug bounty firm HackerOne Inc. today announced the launch of its first partner program to meet a growing demand for cybersecurity solutions that leverage their global ethical hacker community.
Called PartnerOne, the program is designed to g... |
08.05.2024 | AI-ttack of the Clones: The rise and risks of AI scams | Used for productivity, generative AI offers unprecedented potential to improve the performance and impact of modern software solutions. One of its major capabilities is that it lowers the barriers to entry for those without software develop... |
03.05.2024 | Безопасность веб-приложений для самых маленьких фронтов | С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, кото... |
26.04.2024 | Избавляемся от паролей | Приветствую читателей Хабра! Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентифик... |
17.04.2024 | Snap plans to add watermarks to images created with its AI-powered tools | Social media service Snap said on Tuesday that it plans to add watermarks to AI-generated images on its platform.
The watermark is a translucent version of the Snap logo with a sparkle emoji, and it will be added to any AI-generated image e... |
16.04.2024 | Денежный вопрос: обсуждаем затраты на Bug Bounty с Лукой Сафоновым | Награда за обнаружение багов разного уровня зависит от сектора и типа уязвимости. Активнее всего с программами Bug Bounty работают IT-компании, онлайн-сервисы, сфера услуг, торговля, финансовые организации и блокчейн-проекты. Средняя сумма ... |
10.04.2024 | СМИ: власти США намерены запретить американским гражданам и частным компаниям использовать ПО «Лаборатории Касперского»... | Зарубежные СМИ сообщили о намерении властей США в мае запретить американским гражданам и частным компаниям в стране использовать защитное программное обеспечение «Лаборатории Касперского» из соображений национальной безопасности.
Эксперты С... |
05.04.2024 | Полное руководство по безопасности GraphQL: Устранение 13 наиболее распространенных уязвимостей | Это 2024 год, и GraphQL на подъеме, чтобы стать важным игроком в экосистеме API. Это идеальное время, чтобы поговорить о том, как сделать ваши GraphQL API безопасными и готовыми к производству.
Итак, вот мой тезис: GraphQL по своей природе ... |
02.04.2024 | Красавица и HTML Injection. Почему HTMLi не только про дефейс | Привет, Хабр. Сегодня мы посмотрим на достаточно тривиальную тему с совсем нетривиальной стороны. Пожалуй, для каждого вебера HTML-инъекции являются темой, которой зачастую уделяют не очень много внимания. Взять даже собеседования: когда в ... |
22.03.2024 | Which comes first? The pentest or the bug bounty program? [Q&A] | Bug bounty and penetration testing programs are often grouped as interchangeable, but they perform distinct functions.
To determine whether both deserve a place within a cybersecurity strategy, it is important to understand their specific q... |
05.03.2024 | Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров | Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложил... |
29.01.2024 | Pentagon Launches AI Bias Bounty, Pays Anyone Who Finds Biases in AI Chatbots | Aldohn Domingo, Tech Times 29 January 2024, 09:01 pm |
09.01.2024 | Balancing Act: The Value of Human Expertise in the Age of Generative AI | Humans are considered the weakest link in the enterprise when it comes to security. Rightfully so, as upwards of 95% of cybersecurity incidents are caused by human error. Humans are fickle, fallible, and unpredictable, making them easy targ... |
04.12.2023 | ArmorCode raises $40M to consolidate security data in one place | ArmorCode, a cybersecurity platform that gathers vulnerability data from connected apps and software infrastructure, consolidating the data into a single location and standardizing it for analysis, has raised $40 million in a Series B round... |
23.11.2023 | Выплаты за багбаунти в России сопоставимы с вознаграждением на мировых платформах | Мы подвели итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в мае 2022 года. За полтора года количество размещенных программ увеличилось с 2 до 53 и продолжает расти. Размер вознаграждения составляет от девят... |
16.11.2023 | E-mail Injection; Инъекции в почтовую функциональность веб-приложений | Статья создана в ознакомительных целях и предназначена только для специалистов по анализу защищённости, которые проводят анализ защищённости ресурсов компании-заказчика строго на законных основаниях и на основании договора, заключенного с к... |
31.10.2023 | Google Offers Bug Bounties for Generative AI Security Vulnerabilities | Image: Markus Mainka/Adobe Stock
Google expanded its Vulnerability Rewards Program to include bugs and vulnerabilities that could be found in generative AI. Specifically, Google is looking for bug hunters for its own generative AI, products... |
26.10.2023 | Ethical hackers help organizations avoid cyber incidents | Ethical hacking company HackerOne has announced that its ethical hacker community has surpassed $300 million in total all-time rewards on the HackerOne platform.
The company's 2023 Hacker-Powered Security Report also shows 30 hackers have e... |
28.09.2023 | Небезопасная многопоточность или Race Condition | Как я и люблю - мы начнем с условных основ и будем двигаться постепенно всё глубже и глубже. Ближе к концу разберём, как эксплуатировать. При написании статьи было использовано много разных источников. К чему это? А к тому, что я начну со с... |
01.09.2023 | 15 Security Best Practices For Companies | Darren Person is the chief product and technology officer at KyMaxTech. |
31.08.2023 | Как начать заниматься багхантингом веб-приложений. Часть 3 | В предыдущих статьях (первая, вторая) мы рассматривали несколько типов уязвимостей на примерах устаревших версий реального программного обеспечения, рассказывали о базовом инструментарии при занятии багхантингом, о багбаунти-программах, их ... |
23.08.2023 | Does the UK really have the potential to be an AI superpower? | Earlier this year, Prime Minister, Rishi Sunak, announced his desire to cement the UK as an AI superpower. And it has been all hands on deck since then with an AI summit set to take place in November, government funds being channeled into r... |
04.08.2023 | HackerOne lays off 12% of workforce | Popular bug bounty program HackerOne is laying off 12% of its workforce, CEO Mårten Mickos told employees earlier this week.
Why it matters: Unlike in the broader tech sector, layoffs in the cybersecurity industry have been rare this year.
... |
02.08.2023 | HackerOne lays off 12% workforce as ‘one-time event’ | HackerOne, a widely known bug bounty and penetration testing platform, is cutting up to 12% of its workforce as the global economic slowdown continues to impact the tech community.
The San Francisco-based startup announced its layoffs on We... |
03.07.2023 | Hacking and why it can be good for cybersecurity [Q&A] | Hacking tends to have something of a bad name, but there are many hackers who do good work, identifying flaws before they can be exploited in cyberattacks.
However, many of these people operate in the shadows for fear of being prosecuted fo... |
22.06.2023 | Как эволюционировали уязвимости в приложениях для Android | История развития приложений для Android прошла несколько заметных этапов. Были небольшие приложения, работающие локально, клиент-серверные приложения, экосистемы приложений и, наконец, суперапы (super-app). Каждый из этих этапов повышал пла... |
13.06.2023 | Brave: новый режим браузинга «Не для протокола» | Запрос доступа в режиме «Не Для Протокола» при посещении сайта с чувствительными данными
Это двадцать шестой пост из нашей серии о новых мерах защиты приватности и конфиденциальности в браузере Brave. Рассказываем о новой технологии запроса... |
01.06.2023 | Состояние Node.js Performance в 2023 году | На дворе 2023 год, и мы выпустили Node.js v20. Это значительное достижение, и цель этой статьи — использовать научную оценку состояния производительности Node.js.
Все результаты бенчмарков содержат воспроизводимый пример и описание аппаратн... |
19.05.2023 | У нас была возможность удалить любой пост с LinkedIn | Мы столкнулись на LinkedIn с проблемой безопасности, которая позволяла удалить любой пост с профиля частного лица или компании. Обнаружив эту уязвимость, мы немедленно сообщили в отдел безопасности компании, что в защите есть брешь, через п... |
04.05.2023 | HackerOne: How the economy is impacting cybersecurity teams | Image: Dzmitry/Adobe Stock
HackerOne published the results of its new study, which reveals that half of the organizations surveyed experienced increased cybersecurity vulnerabilities in the last year as they faced security budget cuts and l... |
26.04.2023 | Что происходит с вашим отчётом внутри Bug Bounty от Ozon: статусы, метрики и почему всё так | Если вдруг вам негде провести код-ревью вашего проекта, присылайте код в программу Bug Bounty – там ваши наработки как минимум кто-нибудь посмотрит 🙈
Такой мем появился у нас в команде продуктовой безопасности Ozon после второго запуска Bug... |
27.03.2023 | Двадцать пять лет curl | Когда жить интересно, время летит незаметно. 20 марта curl исполнилось 25 лет.
Проект curl начался очень скромно: это был небольшой переименованный инструмент передачи URL, о котором почти никто не знал в первые годы его существования.
▍ Я ... |
27.03.2023 | Двадцать пять лет curl | Когда жить интересно, время летит незаметно. 20 марта curl исполнилось 25 лет.
Проект curl начался очень скромно: это был небольшой переименованный инструмент передачи URL, о котором почти никто не знал в первые годы его существования.
▍ Я ... |
09.02.2023 | ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты | Изображение сгенерировано нейросетью Midjourney и дополнено автором статьи
Я попросил нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки д... |
31.01.2023 | Вознаграждения в Bug Bounty VK, или Как мы работаем с деньгами | Привет, Хабр! В прошлой статье я рассказал о том, как правильно искать уязвимости и составлять отчёты для программы Bug Bounty VK, сегодня я хочу раскрыть тему вознаграждений. Если тебе интересно узнать, почему с точки зрения владельца прог... |
31.01.2023 | Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы | Изображение сгенерировано нейросетью Midjourney
Багхантинг — очень интересное занятие (по моему скромному мнению 🙂). Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер уникален и имеет собственный стиль, так же ка... |
05.01.2023 | Хакеры выложили в открытый доступ данные 209,5 млн пользователей Twitter | По информации экспертов сервиса поиска утечек и мониторинга даркнета DLBI, в открытый доступ попали данные 209,5 млн пользователей Twitter.
Сервис DLBI пояснил, что в распространяемом хакерами архиве размером 12 ГБ содержатся 209 595 667 ст... |
29.12.2022 | Как за неделю превратить Open redirect в RCE | В этой статье я расскажу вам о том, как ровно год назад я связал в цепочку несколько проблем безопасности для достижения Удаленного выполнения кода (Remote code execution" data-abbr="RCE">RCE) на нескольких серверах компан... |
14.12.2022 | How ChatGPT can turn anyone into a ransomware and malware threat actor | Check out all the on-demand sessions from the Intelligent Security Summit here.
Ever since OpenAI launched ChatGPT at the end of November, commentators on all sides have been concerned about the impact AI-driven content-creation will have, ... |
13.12.2022 | Twitter подтвердила, что ноябрьская публикация более 5,4 млн данных пользователей соцсети — это прошлогодняя утечка... | Twitter повторно заявила, что ноябрьская публикация хакерами более 5,4 млн данных пользователей соцсети является прошлогодней утечкой.
«В ноябре СМИ сообщили, что данные пользователей Twitter, якобы, просочились в сеть. Как только нам стало... |
12.12.2022 | Ethical hackers discovered 65,000 software vulnerabilities this year | Check out all the on-demand sessions from the Intelligent Security Summit here.
Vulnerabilities are everywhere. Every device, application and API presents new entry points for attackers to exploit and gain access to privileged information. ... |
28.11.2022 | Twitter data breach far worse than initially reported | 9to5Mac says it has seen evidence that more than one malicious actor used the same Twitter zero day vulnerability to steal data from the platform, and that the same data has been put up for sale on the dark web by a number of sources.
It wa... |
22.11.2022 | Современный Интернет не предоставляет механизмов предотвращения захвата аккаунтов. FIDO2 — классно, но нас не спасет... | Одна из главных задач отдела Application Security - усложнить массовый захват аккаунтов и самое сложное в них это таргетированные атаки. И, как оказалось, если ваш сервис имеет веб-аутентификацию и десятки или сотни миллионов пользователей ... |
31.10.2022 | СМИ: Минцифры будет проверять защищённость «Госуслуг» на двух площадках багбаунти, но без оплаты исследователям... | По данным источников СМИ, Минцифры будет проверять защищённость «Госуслуг» сразу на двух российских площадках для выплат вознаграждений этичным хакерам за поиски уязвимостей в ПО и IT-системах госплатформы. Это площадки багбаунти от Positiv... |
27.10.2022 | Информационная безопасность в игровой индустрии | По принципу работы компьютерные игры — это обычное программное обеспечение. Однако с защитой в них не все так гладко. Информационная служба Хабра поговорила с Владимиром Кочетковым, руководителем отдела исследований и разработки анализаторо... |
26.10.2022 | Positive Technologies: госсектор и организации критической инфраструктуры России заинтересованы в этичных хакерах | В Positive Technologies проанализировали крупные и активные платформы bug bounty по всему миру[[1]]. Эксперты отметили, что наиболее востребованными платформы оказались[[2]] у IT-компаний (16%), онлайн-сервисов (14%), сферы услуг (13%) и то... |
18.10.2022 | Vulnerability management isn’t scalable, but bug bounty programs are | Did you miss a session from MetaBeat 2022? Head over to the on-demand library for all of our featured sessions here.
Every security team knows how important patching vulnerabilities is — the problem is that it takes lots of time to do. In f... |
18.10.2022 | Инструкция: как открыть программу баг-баунти и не облажаться | Перед тем как написать этот пост, я расспросил знакомых из разных IT-компаний и столкнулся с полярными мнениями. Одни горячо топили за bug bounty и говорили, что это чуть ли не лучший способ поддерживать безопасность (правда часто оказывало... |
29.09.2022 | Как начать заниматься багхантингом веб-приложений | Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест (тестирование на проникновение), и редтиминг (Red Team, проверка возможностей компании по выявлению и предотвращению вт... |
29.09.2022 | U.S. DoD’s Hack Challenge shows the value of crowdsourced security | Were you unable to attend Transform 2022? Check out all of the summit sessions in our on-demand library now! Watch here.
How do you manage thousands of vulnerabilities if you only have a small security team? You get help. Crowdsourced secur... |
31.08.2022 | Что я узнал за пять лет проведения аудитов кода | Когда я работал в PKC, моя команда вела около тридцати аудитов кода. Многие из них предназначались для стартапов, которые вышли на серию А или B – именно на этом этапе основатели обычно обзаводились деньгами, отвлекались от тотальной сосред... |
30.08.2022 | Google launches vulnerability reward program to secure open-source software | Were you unable to attend Transform 2022? Check out all of the summit sessions in our on-demand library now! Watch here.
Open source software security is in need of a massive overhaul. So many organizations rely on open source software to f... |
22.08.2022 | 20 лет проблем приема платежей | За логотип спасибо yarbabin
Электронные системы расчетов существуют в интернете уже давно, а баги на них встречаются двадцатилетней давности. Мы находили критические уязвимости, позволяющие угнать деньги и накрутить баланс. Сегодня мы разбе... |
16.08.2022 | Are ethical hackers the digital security answer? | Image: HackerOne
Modern cybersecurity approaches have evolved as cyberattacks proliferate and find new sophisticated ways to breach into an organization. However, despite the technological advances, the number of cyberattacks continues to b... |
08.08.2022 | Twitter: Zero-day exposes data on 5.4 million users | Micro-blogging site Twitter said on Friday that it had patched a zero-day bug that criminals had used to obtain information on 5.4 million users.
The flaw potentially exposed the identities of pseudonymous accounts by allowing anybody to in... |
05.08.2022 | Twitter fixes security bug that exposed at least 5.4 million accounts | Twitter says it has fixed a security vulnerability that allowed threat actors to compile information of 5.4 million Twitter accounts, which were listed for sale on a known cybercrime forum.
The vulnerability allowed anyone to enter a phone ... |