BugXplorer
7.69K subscribers
196 photos
3 videos
56 files
3.8K links
Contacts:
mail: joelblack@protonmail.com
tg: @joe1black

Other:
twitter: https://x.com/BugXpl0rer
Download Telegram
Forwarded from BI.ZONE Bug Bounty
😆 (Не)секретный чатик багхантеров

А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!

Залетайте в чат, чтобы:

🔵Общаться с другими хантерами.
🔵Получать помощь и делиться опытом.
🔵Быть на связи с командой платформы.
🔵Оставаться в курсе новостей.
🔵Вместе посещать багбаунти-ивенты.
🔵Делиться мемами и просто болтать о багхантинге.

Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
4 Ways to bypass checkout systems in e-commerce targets

https://x.com/intigriti/status/1897952626932625900

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5
Threat actors allege that they have exposed HackerOne user data, which includes registration addresses, emails, and passwords—amounting to 11,000 records. Users are advised to change their passwords immediately to protect their personal information.
🔥12😁6👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2
Иногда можно долго читать пост о том как будет полезно поставить очередной аддон в браузер или в BurpSuite.
В этот раз я бы даже читать не стал, а сразу бы поставил. Нет сомнений что оно может случайно найти что-то крутое и полезное. В моем случае с браузерным аддоном такое случалось не раз и не два 💁‍♂️
PS: не забывайте поглядывать за съеденной памятью тачки в процессе работы 🥲
🔥6👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Awesome Vulnerable Applications
A curated list of various vulnerable by design applications

https://github.com/vavkamil/awesome-vulnerable-apps

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
IngressNightmare: Unauth RCE in Ingress NGINX (CVE-2025-1974) + Nuclei Templates for IngressNightmare Detection

https://projectdiscovery.io/blog/ingressnightmare-unauth-rce-in-ingress-nginx

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Forwarded from Standoff 365
Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
The art of payload obfuscation: how to mask malicious scripts and bypass defence mechanisms

https://www.yeswehack.com/learn-bug-bounty/payload-obfuscation-techniques-guide

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Hacking GraphQL endpoints with introspection, query, mutation, batching attacks

https://www.yeswehack.com/learn-bug-bounty/hacking-graphql-endpoints

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
HTTP header hacks: basic and advanced exploit techniques explored

https://www.yeswehack.com/learn-bug-bounty/http-header-exploitation

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Проверяем на прочность генеративные нейросети Яндекса

Это новый сезон «Охоты за ошибками». Мы приглашаем вас найти уязвимости в наших системах и приложениях — на этот раз на территориях генеративных сетей. Ждём отчёты об ошибках, которые могут повлиять на результаты работы и процесс обучения нейросетей: например, привести модель к сбою или изменить её поведение так, чтобы это затронуло работу других сервисов Яндекса.

Успешным охотникам предоставим денежные призы: от пятидесяти тысяч до миллиона рублей. Размер вознаграждения зависит от серьёзности ошибки, простоты её эксплуатации и воздействия чувствительной информации. Наиболее критичные уязвимости — это баги, которые позволяют раскрыть данные о внутренней конфигурации модели, её служебный промпт с техническими данными или другую чувствительную информацию.

В программе участвуют все сервисы с YandexGPT или YandexART на борту:

🔸 Алиса
🔸 Поиск с Нейро
🔸 Шедеврум

И другие, включая те, где ML-модель используется только для ранжирования и поиска.

Все подробности ищите здесь

Реклама. ООО "Яндекс". ИНН 7736207543
👍4
CF-Hero is a comprehensive reconnaissance tool developed to discover the real IP addresses of web applications protected by Cloudflare. It performs multi-source intelligence gathering through various methods.

https://github.com/musana/CF-Hero

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😁2
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Открыли прием заявок на Pentest award 2025!

💡Каждый год мы зажигаем новые яркие лампочки в гирлянде отечественного рынка кибербезопасности — компетентных специалистов, которые остаются за кадром большой работы по поиску уязвимостей.

Участие все еще бесплатное, а прием заявок продлиться до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.

🥇Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
🎬OFFZONE подарит финалистам билеты на свою конференцию 2025.
✏️А учебный центр CyberEd гранты на обучения.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.

Отправляйте заявки на сайте, участвуйте и побеждайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Document My Pentest: you hack, the AI writes it up!

https://portswigger.net/research/document-my-pentest

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
В этом году меня пригласили принять участие в BUGS ZONE IV. Из-за высокой нагрузки на работе не удалось уделить багхантингу столько времени, сколько хотелось бы, но тем не менее мне удалось занять 7-е место, чем я остался доволен. Это был отличный опыт.

Пару слов по поводу программ и организации мероприятия. Программы были интересными, разнообразными, и в каждую можно было погрузиться надолго. В связи с этим из всех найденных мной багов не было ни одного дубликата. Организация также была на хорошем уровне: ламповая атмосфера, вкусные коктейли, классные подарки от вендоров 🙂.

Отдельное спасибо @shdwpwn и @guleroman за интересные доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤮1