#OWASP
Explore tagged Tumblr posts
Text
OWASP's LLM AI Security & Governance Checklist: 13 action items for your team
Artificial intelligence is developing at a dizzying pace. And if it's dizzying for people in the field, it's even more so for those outside it, especially security professionals trying to weigh the risks the technology poses to their organizations. That's why the Open Web Application Security Project (OWASP) has introduced a new cybersecurity and governance checklist for those security pros who are striving to protect against the risks of hasty or insecure AI implementations. https://jpmellojr.blogspot.com/2024/04/owasps-llm-ai-security-governance.html
#Checklist#OWASP#LLM#Security#Privacy#ThreatModeling#AIAssets#RiskManagement#Compliance#ModelCards#RAG#RedTeaming#Challenges#Prioritization
2 notes
·
View notes
Text
0 notes
Text
1 note
·
View note
Text
youtube
0 notes
Text
How to use OWASP Security Knowledge Framework | CyberSecurityTV
youtube
Unlock the secrets of cybersecurity with our latest video on using the OWASP Security Knowledge Framework! 🛡️💻 Join CyberSecurityTV as we dive deep into practical tips and techniques to enhance your security game. 🚀 From threat modeling to secure coding practices, this video has it all! 🌐 Don't miss out on this valuable resource for strengthening your defenses against cyber threats. Watch now and level up your cybersecurity expertise!
#OWASP#Cybersecurity#SecurityKnowledgeFramework#InfoSec#SecureCoding#ThreatModeling#OnlineSecurity#ITSecurity#CyberAware#HackProof#Youtube
0 notes
Text
youtube
ZAP Active Scan | CyberSecurityTV
🌟ZAP is an open-source proxy tool for the penetration testing. One of the most useful features is the active scan using the OWASP ZAP. It is very important to know how to configure form-based authentication and scan all the relevant pages.
#ZAPActiveScan#OWASP#ApplicationSecurity#CyberSecurity#VulnerabilityScanning#WebApplicationScanning#PenetrationTesting#NetworkSecurity#SecureSoftware#WebSecurity#SecureDevelopment#Youtube
0 notes
Text
Best Practices for Writing Secure Codes for Mobile Apps
Writing Secure Code is Vital for an app developer. There have been numerous encounters with apps that were hacked and leaked private user's information. An app developer needs to be aware of the possible threats in the cyber world. Develop/ Write Codes that are up to mark to ensure security. You must have complete knowledge of the potential dangers only then precautions can be taken to reduce those risks. While you are developing an app/ software, Mobile app security or user's device security should be the priority.
The best practices for writing secure code for mobile app security.
HTTPS (Hypertext Transfer Protocol Secure)
Hypertext Transfer Protocol Secure is a secure and traditional method to transport data from a web browser to a website. HTTPS is categorised as the safer version of HTTP. It is a combination of HTTP and TLS or SSL protocol. HTTPS makes sure that the communication is completely encrypted. Encrypted communications ensure that no one knows what you are talking about online, or what you are searching for.
HTTPS Encrypted Codes beat network sniffing attacks by obscuring the web traffic’s meaning from everyone. The traffic is seen by the hacker, but it emerges as the rush of random bytes instead of text form of HTML, links, cookies, passwords, XML or JSON body. Mobile app developers must use HTTPS-encrypted codes and abstain from using HTTP links.
Different Channels of Communication.
Mobile app developers should not use only one channel of communication for security. By using just one channel of communication, it gets easier for hackers to perform malicious activity. Therefore It is best to use different communication channels for sharing private information like passwords, OTP's or PINs. You can use GCM, SMS or APNS to share OTPs or PINs.
Validation of SSL Certificates.
An SSL certificate allows websites to use HTTPS codes. Purchase an SSL certificate from an authentic provider. SSL certificates are a verification of your authenticity in the web world. Nowadays, it is easier to fake identity and pretend to be someone you are not.
List of Secure Coding Practices by OWASP
Memory Management
Input Validation
File Management
Output Encoding
Database Security
General Coding Practices
Error Handling & Logging
Data Protection
Communication Security
Authentication
Password Management
Verify Data
Inspecting the originality of the file and data transported between the mobile app and server is essential to the mobile app’s security. Applying hash functions can enhance security. Checking the data and using different modes of communication to deliver the hash functions.
Writing Codes
Adopting best practices for writing secure code is necessary for secure mobile app development. By prioritizing Security while developing a mobile app, you can tackle potent cyber risks and Ensure the data is safe.
0 notes
Text
มาตรวจสอบช่องโหว่ด้วย OWASP ZAP กัน
OWASP ZAP (Zed Attack Proxy) เป็นเครื่องมือที่ใช้สำหรับการทดสอบความปลอดภัยของแอปพลิเคชันเว็บ โดยสามารถใช้งานในการตรวจสอบช่องโหว่ความปลอดภัยต่างๆ ที่อาจเกิดขึ้นกับเว็บแอปพลิเคชัน ในกรณีที่คุณต้องการทดสอบความปลอดภัยของเว็บแอปพลิเคชันของคุณด้วย OWASP Zap นี่คือขั้นตอนที่คุณสามารถทำตามได้ ดาวน์โหลด OWASP Zap ได้จากเว็บไซต์ของ OWASP ที่ https://www.zaproxy.org/download/ เริ่มต้นใช้งาน OWASP Zap…
View On WordPress
0 notes
Text
Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda
Estimated reading time: 5 minutes Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l'adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l'OWASP e l'OSSTMM, e scopriremo le migliori pratiche per proteggere la tua azienda.
Indice
- Introduzione al penetration testing - Standard per il penetration testing - OWASP - OSSTMM - PTES - NIST SP 800-115 - Best practice per il penetration testing - Scoping - Pianificazione - Esecuzione - Reporting - Follow-up - Conclusioni e passi successivi
1. Introduzione al penetration testing
Il penetration testing, spesso abbreviato come "pen testing" o "pentesting", è il processo di valutazione della sicurezza di un sistema informatico, di una rete o di un'applicazione web attraverso l'imitazione di un attacco da parte di un malintenzionato. L'obiettivo del penetration testing è identificare eventuali vulnerabilità che potrebbero essere sfruttate da un attaccante per accedere a dati sensibili, manipolare sistemi o danneggiare infrastrutture. Il penetration testing è un componente critico di un approccio proattivo alla sicurezza informatica, consentendo alle organizzazioni di individuare e correggere le debolezze prima che possano essere sfruttate da attaccanti reali.
2. Standard per il penetration testing
Esistono diversi standard e framework per il penetration testing, ognuno con i propri obiettivi, metodologie e requisiti. In questa sezione esamineremo alcuni dei più noti e ampiamente adottati standard nel settore. 2.1. OWASP L'Open Web Application Security Project (OWASP) è una comunità globale di professionisti della sicurezza che lavorano insieme per migliorare la sicurezza delle applicazioni web. OWASP è noto per il suo "OWASP Top Ten Project", che elenca le dieci vulnerabilità più critiche delle applicazioni web. L'OWASP offre inoltre una serie di linee guida e strumenti per il penetration testing, tra cui l'OWASP Testing Guide, un documento completo che fornisce una metodologia dettagliata per il penetration testing delle applicazioni web. L'OWASP Testing Guide copre quattro fasi principali del processo di penetration testing: - fase di raccolta delle informazioni; - Fase di valutazione della vulnerabilità; - Fase di sfruttamento delle vulnerabilità; - Fase di reportistica. 2.2. OSSTMM L'Open Source Security Testing Methodology Manual (OSSTMM) è un framework di test di sicurezza completo e aperto sviluppato dall'Institute for Security and Open Methodologies (ISECOM). L'OSSTMM fornisce una metodologia strutturata per il penetration testing che si concentra sull'analisi della sicurezza delle operazioni, delle comunicazioni e dei controlli di sicurezza fisica. L'OSSTMM copre sei aree di sicurezza principali: - sicurezza fisica; - Sicurezza delle telecomunicazioni; - Sicurezza delle reti; - Sicurezza delle applicazioni; - Sicurezza delle operazioni di sicurezza; - Sicurezza del personale. 2.3. PTES Il Penetration Testing Execution Standard (PTES) è un framework di penetration testing creato da professionisti della sicurezza con l'obiettivo di fornire linee guida e standard per l'esecuzione di test di sicurezza. Il PTES si concentra sull'intero ciclo di vita del penetration testing, dalla pianificazione e la raccolta delle informazioni fino alla reportistica e all'analisi post-test. Il PTES è suddiviso in sette fasi principali: - pre-engagement Interactions; - Intelligence Gathering; - Threat Modeling; - Vulnerability Analysis; - Exploitation; - Post Exploitation; - Reporting. 2.4. NIST SP 800-115 Lo Special Publication 800-115 (SP 800-115) del National Institute of Standards and Technology (NIST) è un documento che fornisce linee guida per il penetration testing delle reti e dei sistemi informatici. Il NIST SP 800-115 copre diversi aspetti del penetration testing, tra cui la pianificazione, l'esecuzione, l'analisi dei risultati e la reportistica. Le linee guida del NIST includono quattro fasi principali del processo di penetration testing: - pianificazione; - Scoperta; - Attacco; - Reportistica.
3. Best practice per il penetration testing
Oltre agli standard e ai framework specifici, ci sono alcune best practice che possono essere adottate per garantire che il penetration testing sia efficace e fornisca risultati utili per migliorare la sicurezza delle organizzazioni. 3.1. Scoping Il processo di definizione dell'ambito, o "scoping", è fondamentale per stabilire gli obiettivi, le tempistiche e le risorse necessarie per il penetration testing. Durante la fase di scoping, è importante identificare gli asset critici dell'organizzazione e definire l'ambito del test in base a questi asset. Inoltre, è necessario stabilire chiaramente le modalità di comunicazione e le procedure di escalation per eventuali problemi riscontrati durante il test. 3.2. Pianificazione Una pianificazione accurata è essenziale per garantire che il penetration testing sia eseguito in modo efficiente e sistematico. Durante la fase di pianificazione, è importante definire le metodologie e gli strumenti che verranno utilizzati nel processo di test, oltre a stabilire le tempistiche e le milestone per le varie fasi del test. 3.3. Esecuzione L'esecuzione del penetration testing deve essere svolta seguendo le metodologie e gli strumenti stabiliti nella fase di pianificazione. Durante l'esecuzione, i tester devono documentare tutti i risultati e le scoperte, in modo da poter essere analizzati e utilizzati per migliorare la sicurezza dell'organizzazione. 3.4. Reporting La reportistica è una componente cruciale del penetration testing, in quanto consente di comunicare i risultati e le scoperte ai responsabili della sicurezza e ai decisori aziendali. Il report deve essere chiaro, conciso e includere informazioni dettagliate sulle vulnerabilità identificate, l'impatto potenziale e le raccomandazioni per mitigare i rischi associati. 3.5. Follow-up Dopo aver completato il penetration testing e condiviso i risultati con le parti interessate, è essenziale effettuare un follow-up per garantire che tutte le raccomandazioni siano state implementate e che le vulnerabilità identificate siano state correttamente mitigate. Questo può includere test di verifica o ulteriori valutazioni di sicurezza per garantire che le misure di sicurezza siano efficaci.
4. Conclusioni e passi successivi
Il penetration testing è un elemento cruciale di un approccio proattivo alla sicurezza informatica e può aiutare le organizzazioni a identificare e correggere le vulnerabilità prima che possano essere sfruttate da attaccanti reali. Adottando standard come l'OWASP, l'OSSTMM o il NIST, le aziende possono garantire che il loro penetration testing sia basato sulle migliori pratiche e sugli standard di riferimento per la sicurezza informatica. L'OWASP offre una vasta gamma di strumenti e metodi per testare la sicurezza delle applicazioni web, mentre l'OSSTMM fornisce un approccio sistematico e rigoroso alla valutazione della sicurezza. Il NIST (National Institute of Standards and Technology) è invece un organismo governativo degli Stati Uniti che fornisce linee guida e standard per la sicurezza informatica, incluso il Framework per il miglioramento della sicurezza delle infrastrutture critiche (CSF). L'adozione di questi standard può aiutare le organizzazioni a condurre un penetration testing completo e accurato, identificando le vulnerabilità e mitigando le minacce prima che possano essere sfruttate da attaccanti reali. - Sicurezza delle reti informatiche: PT vs. VA - SOAR e l'automazione della sicurezza informatica Read the full article
0 notes
Photo
Loads of fun last night! Thanks to @owasplondon for having me and thanks to everyone who listened and attended! Was great chatting down the pub to you all too! If you didn't get a chance to catch it then the talk is now available here! https://youtu.be/S1UXqPQs2Sw #threatmodelling #owasp #cybersecurity https://www.instagram.com/p/CpQA1KoImHa/?igshid=NGJjMDIxMWI=
0 notes
Text
OWASP Top 10 for LLM and new tooling guidance targets GenAl security
OWASP Top 10 for LLM and new tooling guidance targets GenAl security https://jpmellojr.blogspot.com/2024/11/owasp-top-10-for-llm-and-new-tooling.html
0 notes
Photo
Llego mi nuevo bebé… mi Alfa AWUS036AC… en mi revisión ya murieron dos de mis tarjetas con las que inicie el análisis de redes WiFi… ahora a probar qué tal trabaja este juguetito… 😷 🦠 👨🏻💻🏠👩🏻💻🦠 😷 _/﹋\_ (҂`_´) -''Let's Hacking'' <,︻╦╤─ ҉ - - - - _/\_ . . . #pentester #vulnerabilityassessment #HackingTools #Pentest #Pentesting #VulnerabilityAssessment #EthicalHacking #InfoSec #CyberSecurity #EthicalHacker #ceh #diabetichacker #darkdevil #hacker #hacking #whitehat #greyhat #blackhat #owasp #osstmm #issaf #ptes https://www.instagram.com/p/CoJQtgYjIU_/?igshid=NGJjMDIxMWI=
#pentester#vulnerabilityassessment#hackingtools#pentest#pentesting#ethicalhacking#infosec#cybersecurity#ethicalhacker#ceh#diabetichacker#darkdevil#hacker#hacking#whitehat#greyhat#blackhat#owasp#osstmm#issaf#ptes
0 notes
Text
1 note
·
View note
Link
Passwordless authentication is a type of authentication system that doesn’t use passwords. Instead, it typically uses an authentication factor such as a code sent to a mobile device, a one-time passcode, or biometric authentication. This article shows us how to use OpenID Connect to trust your cloud provider, enabling you to deploy quickly, securely, and safely while minimizing the operational overhead associated with secrets (for example, key rotations).
0 notes
Text
0 notes
Text
OWASP ZAP Active Scan | CyberSecurityTV
youtube
Unleash the power of cybersecurity with our latest video featuring an in-depth guide to OWASP ZAP Active Scan! 🛡️🌐 Join CyberSecurityTV as we delve into the world of web application security, revealing the secrets behind the effective use of ZAP's Active Scan capabilities. 🔍🔒 Stay ahead of potential threats and learn how to fortify your web applications. Don't miss out on this essential knowledge – watch now!
#OWASP#Cybersecurity#WebAppSecurity#ActiveScan#InfoSec#CyberAware#HackProof#TechSecurity#OnlineProtection#StaySafeOnline#Youtube
0 notes