• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

bugbounty

  1. 🔥 За кулисами Bug Bounty

    🔥 За кулисами Bug Bounty

    Мы пригласили ведущих экспертов в области Bug Bounty, а также руководителей платформ, чтобы обсудить будущее этой сферы. Узнаем, как начать заниматься багхантингом и послушаем интересные истории о поиске уязвимостей. 🌟 У нас в гостях: 🔹 r0hack – Багхантер, руководитель внешних пентестов...
  2. Dzen

    Анонс За кулисами Bug Bounty

    Друзья, рады вам сообщить, что 31 августа в 19:00, мы проведём стрим на тему проблем и развития Bug Bounty! Мы пригласили ведущих экспертов в области Bug Bounty, а также руководителей платформ, чтобы обсудить будущее этой сферы. Узнаем, как начать заниматься багхантингом и послушаем интересные...
  3. szybnev

    Статья Эксплуатация HTTP header injection через response queue poisoning

    Это перевод статьи с PortSwigger Введение Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость...
  4. Киберпанк 2022 | OPEN AI | NFT MineCraft | BugBounty | КиберПолигон  и Другое

    Киберпанк 2022 | OPEN AI | NFT MineCraft | BugBounty | КиберПолигон и Другое

    Не забудь заглянуть в описание! Там много интересного 👀 📆 В этом выпуске: ✔️ Чрезмерное потребление трафика в Halo Infinite ✔️ Сбой в работе Сбера ✔️ OpenAI ускорит доступ к DALL-E 2 ✔️ Судьи теперь будут консультироваться с ИИ при вынесении приговоров ✔️ Реверс-инжиниринг процессоров Intel...
  5. g00db0y

    Статья MailDemon — Техника, Тригеры и Bounty

    Воздействие и ключевые детали (TL;DR) Демонстрация обычной heap spraying атаки. Мы смогли использовать эту технику, чтобы убедиться, что эта уязвимость является эксплуатируемой. Мы все еще работаем над этим. Представление двух новых примеров практичных триггеров, чтобы вы могли сами понять...
  6. R

    Bug Bounty. Какие шаги выполнять при поиске уязвимостей?

    Доброго времени суток. Такой вопрос, при поиске уязвимостей по программам Bug Bounty, например из hackerone, то какие шаги выполняете при поиске уязвимостей, какими инструментами пользуетесь?