home.social

#webappsec — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #webappsec, aggregated by home.social.

  1. Stay connected.
    Join me on heroic intelligence quests!

    Do you feel a need to understand what is worthy of news personally and globally?

    Map your life using top #security doctrines from the foundations up.
    Let me introduce you to information gathering techniques from the overlap of research into Consciousness and Internet Technologies.

    Included are selected map previews and trendy Cyber Security oriented deliverables from my specialization.

    Welcome to the "Heroic Intelligence Map Guild" on Skool.

    skool.com/deep-security-maps-l

    #Mapping #Intelligence #Consciousness #Technology #ModernWestern #Skool #course #InfoSec #CyberSec #Alignment #WebAppSec #Vulnerability #RiskManagement #MindMap

    First Tier courses available.

  2. HTTP security headers là một lớp phòng thủ quan trọng cho ứng dụng web, giúp bảo vệ khỏi các mối đe dọa như XSS và Clickjacking. Các header như HSTS buộc dùng HTTPS, trong khi CSP kiểm soát tài nguyên được tải, ngăn chặn mã độc. Việc triển khai đúng cách là rất cần thiết để tăng cường bảo mật.

    #BảoMậtWeb #LậpTrìnhWeb #AnNinhMạng #HTTP #LậpTrình
    #WebSecurity #WebAppSec #CyberSecurity #HTTPHeaders #Security

    dev.to/harry_do/http-security-

  3. Ever found /backup.zip five minutes before your report was due?

    Yeah - this one’s for you.

    We just gave our URL Fuzzer a good refresh - cleaner look, more detailed specs, and faster results you can truly act on.

    Because attackers love the stuff no one remembers to lock down:
    🔒 /backup.zip
    🔧 /admin-old/
    📦 /staging/
    …you get the idea.

    Now it’s even easier to:
    ✅ Uncover unlinked or forgotten resources
    ✅ Spot exposed config files, DB dumps, and admin panels
    ✅ Cut through static and surface real exposure - fast

    📎 Try the new experience 👉 pentest-tools.com/website-vuln

    #offensivesecurity #webappsec #vulnerabilityassessment

  4. ДЕЩО ПРО МЕРЕЖЕВІ З'ЄДНАННЯ WHATSAPP...

    Приклад того як мобільний додаток WhatsApp Messenger лізе на нестандартні (5022) і незахищені (80) мережеві порти (в ідеалі має бути лише 443).

    З'єднання відбуваються з інфраструктури Facebook і серверів Amazon.

    З tcp 5022 впринципі зрозуміло - це XMPP, тобто Джаббер (завдяки якому WhatsApp такий швидкий в плані миттєвого обміну повідомленнями - isc.sans.edu/data/port/5222). А от 80-й, незахищений порт, навіщо? Про нього в довідці щось нічого не сказано: developers.facebook.com/docs/w

    Цікаво, що деякі з цих IP-адрес мають шкідливі індикатори і б'ються по VirusTotal... Де гарантія того, що через них не пролізе бекдор...? Ми, звичайно, відфільтруємо подібні з'єднання фаєрволом і зашифруємось vpn'ом. А звичайний користувач? У нього усі "брами" відкриті по дефолту...

    Виявляється, в інтернеті є мапа індикаторів, які були якось пов'язані з WhatsApp: virustotal.com/graph/embed/gc8

    Ось так, ведемо слідство над WhatsApp, щоб знати що поробляє жук Цук за спиною юзера... )

    Далі буде.

    #whatsapp #reverse #cybersecurity #messenger #messengers #audit #webappsec #appsec #network #networksecurity #networkintelligence #threatintel