BugXplorer
7.69K subscribers
196 photos
3 videos
56 files
3.8K links
Contacts:
mail: joelblack@protonmail.com
tg: @joe1black

Other:
twitter: https://x.com/BugXpl0rer
Download Telegram
HTTP header hacks: basic and advanced exploit techniques explored

https://www.yeswehack.com/learn-bug-bounty/http-header-exploitation

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Проверяем на прочность генеративные нейросети Яндекса

Это новый сезон «Охоты за ошибками». Мы приглашаем вас найти уязвимости в наших системах и приложениях — на этот раз на территориях генеративных сетей. Ждём отчёты об ошибках, которые могут повлиять на результаты работы и процесс обучения нейросетей: например, привести модель к сбою или изменить её поведение так, чтобы это затронуло работу других сервисов Яндекса.

Успешным охотникам предоставим денежные призы: от пятидесяти тысяч до миллиона рублей. Размер вознаграждения зависит от серьёзности ошибки, простоты её эксплуатации и воздействия чувствительной информации. Наиболее критичные уязвимости — это баги, которые позволяют раскрыть данные о внутренней конфигурации модели, её служебный промпт с техническими данными или другую чувствительную информацию.

В программе участвуют все сервисы с YandexGPT или YandexART на борту:

🔸 Алиса
🔸 Поиск с Нейро
🔸 Шедеврум

И другие, включая те, где ML-модель используется только для ранжирования и поиска.

Все подробности ищите здесь

Реклама. ООО "Яндекс". ИНН 7736207543
👍4
CF-Hero is a comprehensive reconnaissance tool developed to discover the real IP addresses of web applications protected by Cloudflare. It performs multi-source intelligence gathering through various methods.

https://github.com/musana/CF-Hero

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😁2
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Открыли прием заявок на Pentest award 2025!

💡Каждый год мы зажигаем новые яркие лампочки в гирлянде отечественного рынка кибербезопасности — компетентных специалистов, которые остаются за кадром большой работы по поиску уязвимостей.

Участие все еще бесплатное, а прием заявок продлиться до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.

🥇Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
🎬OFFZONE подарит финалистам билеты на свою конференцию 2025.
✏️А учебный центр CyberEd гранты на обучения.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.

Отправляйте заявки на сайте, участвуйте и побеждайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Document My Pentest: you hack, the AI writes it up!

https://portswigger.net/research/document-my-pentest

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
В этом году меня пригласили принять участие в BUGS ZONE IV. Из-за высокой нагрузки на работе не удалось уделить багхантингу столько времени, сколько хотелось бы, но тем не менее мне удалось занять 7-е место, чем я остался доволен. Это был отличный опыт.

Пару слов по поводу программ и организации мероприятия. Программы были интересными, разнообразными, и в каждую можно было погрузиться надолго. В связи с этим из всех найденных мной багов не было ни одного дубликата. Организация также была на хорошем уровне: ламповая атмосфера, вкусные коктейли, классные подарки от вендоров 🙂.

Отдельное спасибо @shdwpwn и @guleroman за интересные доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤮1
BugXplorer
Recon series #3: HTTP fingerprinting https://www.yeswehack.com/learn-bug-bounty/recon-series-http-fingerprinting 🪳@bugxplorer
Recon series #4: Port scanning – uncovering attack vectors by revealing open ports and hidden services

https://www.yeswehack.com/learn-bug-bounty/recon-port-scanning-attack-vectors

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
NoSQLi: A complete guide to exploiting advanced NoSQL injection vulnerabilities

https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-nosql-injection-nosqli-vulnerabilities

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Beyond ‘../../’ - a practical guide to path traversal and arbitrary file read attacks

https://www.yeswehack.com/learn-bug-bounty/practical-guide-path-traversal-attacks

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
CORS: A complete guide to exploiting advanced CORS misconfiguration vulnerabilities

https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-cors-misconfiguration-vulnerabilities

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
CSPT Resources: Blog Posts, Vulnerabilities, Tools, CTF Challenges, and Videos

https://blog.doyensec.com/2025/03/27/cspt-resources.html

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2
Awesome Wordlists. A curated list of wordlists for bruteforcing and fuzzing.

https://github.com/gmelodie/awesome-wordlists

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Розыгрыш для комьюнити багхантеров

BugXplorer запускает розыгрыш с крутыми призами — специально для сообщества багхантеров.

В призовом фонде — 5 черных стильных футболок Motherhacker с голографической надписью от BI.ZONE Bug Bounty.
Пятерых победителей выберем 18 июня при помощи бота-рандомайзера.

Участвовать могут жители России и стран СНГ. Доставка призов осуществляется только внутри этих регионов.

Для участия в розыгрыше:

— Подпишись на BugXplorer и BI.ZONE Bug Bounty.
— Нажми кнопку «Участвовать» под постом.
— Все, ты в игре — осталось дождаться результатов.

Удачи ;)
🔥26
Newtowner is designed to help you test firewalls and network boundaries by masquerading traffic to appear as if it's originating from different datacenters around the world.

https://github.com/assetnote/newtowner

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10