Публикации по теме 'bug-bounty'


Как кибербезопасность может сделать вас богатым
Конечно, вот отсортированный текст: " [Музыка] Вы можете разбогатеть на кибербезопасности. Это то, что говорят многие, и это действительно так, но многие люди ведут вас по неверному пути и делают его проще, чем он есть на самом деле. В этой статье мы собираемся обсудить факты и чушь, стоящую за этим. У меня 15-летний опыт работы в области кибербезопасности, и мой доход увеличился в 20 и более раз, более чем в 20 раз на данный момент, с момента моей первой работы в области..

Как я получил $$$ от AT&T
Как я получил $$$ от AT&T Привет, чудаки Сегодня я расскажу вам о моей первой действительной ошибке в моем путешествии по Bugbunty, как я получил $$$ Bounty. Прежде всего, когда я запустил Bugbunty, я видел, как все новички ищут xss vurnlablity, и я тоже сделал это, и у меня появился дубликат, поэтому после этого я решил больше не искать xss. Затем я подумал о том, где я мог бы поискать в местах, где не так много охотников ищут, а затем я посмотрел видео Крестного отца Орвы о..

Проверка статуса HTTP с помощью Ruby
Чтобы создать сценарий Ruby, проверяющий коды состояния URL-адресов, перечисленных в файле, вы можете использовать библиотеку Net::HTTP для выполнения HTTP-запросов. Он определяет функцию check_status_code , которая принимает URL-адрес в качестве входных данных, отправляет HTTP-запрос к этому URL-адресу с помощью Net::HTTP и проверяет код состояния ответа. Сценарий ожидает один аргумент командной строки, который представляет собой имя входного файла, содержащего список..

Счетчик с кликджекингом
В этой статье рассказывается о том, как мне удалось изменить электронную почту учетной записи других пользователей с помощью clickjacking. Это была частная программа на Bugcrowd. Страница профиля сайта позволяет пользователю изменить свой адрес электронной почты, и на этой странице не было заголовка X-Frame , поэтому страницу профиля можно загрузить в iframe. URL-адрес страницы профиля был http://example.com/mi-cuenta/mi-perfil/ . Страница содержит форму с полем электронной почты,..

Как я использую ошибки в сети и кросс-платформе
Привет, меня зовут Имран, я работаю над веб-приложением и кросс-платформенным сценическим журналом. я использовал имя VPN Hola VPN . это была лучшая скорость, которую я использовал в бесплатной версии, даже бесплатная была хорошей. каждый раз, когда я использую после 30 минут, он просит меня подождать 30 богомолов. что было проблемой сделать для себя. Эта статья поможет вам понять, как можно эксплуатировать мелочи. который поможет вам в долгосрочной перспективе расширить лимиты. Как..

Программа IOST Bug Bounty: создание безопасного блокчейна
Месяц назад IOST успешно запустила программу Developer Bounty Program и получила множество заявок от разработчиков. Сообщество разработчиков IOST в Slack значительно выросло, и многие люди присоединились к экосистеме. Сильный блокчейн не только обладает функциями высокой пропускной способности и прозрачности - он также должен быть надежным и отказоустойчивым, с высоким уровнем безопасности. Проблемы безопасности можно рассматривать как болевую точку для систем блокчейн, но также как..

Взлом подарочной карты
За последние несколько лет я прочитал много статей о том, как хакеры крадут баланс вашей подарочной карты до того, как вы ее используете. Я прочитал, что они делают, и это дало мне простую идею, которая позволила мне найти уязвимый сайт, а затем я сообщил о проблеме. Вот как я это сделал. Как «хакеры» могут получить ваш баланс Поэтому я читал статьи о «хакерах», крадущих баланс вашей подарочной карты во многих местах и ​​компаниях по всему миру. Обратите внимание, что я дважды..