100 vulnerabilidades en 30 días: Hackeando la mayor compañía de seguros del mundo con Alan Levy

Sdílet
Vložit
  • čas přidán 2. 07. 2024
  • En este video, Alan Levy, un experto en seguridad informática y fundador de la comunidad Bug Bounty Argentina, nos comparte su experiencia en el hackeando a la compañía más grande de seguros del mundo.
    Aprende sobre la constancia y metodología necesarias para tener éxito, la importancia de la colaboración, y descubre ejemplos prácticos de vulnerabilidades encontradas en programas de Bug Bounty.
    En este video aprenderás:
    👉 Cuál es la metodología y constancia necesarias para tener éxito en el mundo de Bug Bounty, una disciplina en la que se busca vulnerabilidades en sistemas y aplicaciones a cambio de recompensas.
    👉 Descubrirás la importancia de la colaboración en investigaciones de seguridad, cómo trabajar en equipo puede aumentar tus posibilidades de éxito y la mejor manera de organizar y compartir hallazgos con tus compañeros.
    👉 Técnicas específicas como el uso de JWT (JSON Web Token) y cómo detectar y explotar vulnerabilidades en su implementación, además de entender el proceso de autenticación y autorización basado en tokens.
    👉 Cómo realizar una fase de reconocimiento efectiva, usando herramientas como Shodan y técnicas de Reverse Whois para identificar subdominios y servicios asociados a grandes compañías.
    👉 Verás ejemplos prácticos de vulnerabilidades de lógica de negocio y cómo, al entender profundamente el negocio de una empresa, puedes encontrar y explotar debilidades que no son detectables mediante escáneres automatizados.
    👉 Te familiarizarás con las métricas y estadísticas importantes en programas de Bug Bounty, como el tiempo de respuesta y la resolución de vulnerabilidades, para seleccionar los programas más adecuados para ti.
    👉 Finalmente, aprenderás a usar plataformas y recursos útiles como Crunchbase para investigar adquisiciones de empresas y la Web Academy de PortSwigger para practicar y mejorar tus habilidades en hacking ético y pruebas de seguridad.
    Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad.
    🟢 Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad:
    Discord: / discord
    Whatsapp: chat.whatsapp.com/B7z00vIh3f0...
    00:00 Introducción y presentación
    02:54 ¿Qué es el bug bounty?
    03:59 ¿Que tipos de bug bounty existen?
    04:54 ¿Cuáles son las principales plataformas de bug bounty?
    06:32 Metodología Bug Bounty
    09:35 ¿Cómo elegir un programa de Bug Bounty?
    14:03 Inicios de la investigación a la aseguradora
    16:40 Aceptación de reportes fuera de scope
    18:36 Conociendo la compañía
    19:11 Etapa de reconocimiento
    25:05 Vulnerabilidades encontradas
    24:46 Json Web Token
    35:21 Subdomain Takeover
    39:40 Resumen de otras vulnerabilidades
    42:40 Estadísticas
    45:20 Preguntas de la audiencia y ejemplos en vivo
    Seguinos en otras redes:
    Instagram: / evilsec_
    Linkedin: / evilsec
    Conectá con Alan Levy
    Twitch: / about
    Linkedin: / alanblevy
    Bug Bounty, investigación de seguridad, vulnerabilidades, seguridad informática, Meta, JWT, vulnerabilidad de lógica de negocio, Reverse Whois, Shodan, hacking ético, reconocimiento en Bug Bounty, seguridad web, técnicas de hacking, como empezar en bug bounty, metodología bug bounty.
  • Věda a technologie

Komentáře • 4