Moscow Python Podcast. Как будут ломать ваше веб-приложение (level: junior+)
Спецвыпуск с Positive Hack Days! Гости у Moscow Python Podcast на сей раз тоже необычные — всамделишные, но сугубо «белые» хакеры: Ярослав и Анатолий из Positive Technologies. Вместе с ними мы вникаем в особенности работы white hat хакеров, в логику действий взломщиков, находящихся на светлой стороне силы, в специфику хака веб-приложений, а также в отдельные потенциальные уязвимости в технологическом стеке вокруг Python. Подкаст ведёт тимлид NVIDIA Злата Обуховская. Все выпуски: https://rebrand.ly/pythonpodcastb925a
Митапы MoscowPython: https://rebrand.ly/pythonmeetup7e413
Курс Learn Python: https://rebrand.ly/learnpythone8c30
Конференция Moscow Python Conf: https://rebrand.ly/pythonconf56202
В выпуске: 00:53 — чем занимаются хакеры в больших компаниях 02:10 — на что смотрят хакеры, когда изучат возможность взлома веб-приложений, в частности написанных на Python-стеке 07:54 — какие уязвимости открывает работа с сериализованными и десериализованными данными в приложении (JSON, YAML и пр.) 10:24 — какая неприятная уязвимость до недавних пор скрывалась в Docker и чем хорош workflow облачных сервисов Amazon 13:54 — что такое программа bug bounty 19:21 — об API-методах взлома 22:23 — как хакеры ведут поиск уязвимостей в рамках программ bug bounty 23:59 — как можно сломать веб-приложение на Python 27:46 — какие возможности злоумышленнику даёт обладание кодовой базой приложения или её частью 29:18 — о подходах к пентестам 31:40 — кулстори о взломе приложения на Python (с участием Google) 39:35 — уязвимости каких категорий хакеры чаще всего ищут в первую очередь 44:17 — что выгоднее для бизнеса — нанимать внешних пентестеров или сосредоточить все компетенции по кибербезопасности внутри компании