Forwarded from InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
#дайджест #InfoSecJobs
Вакансии специалистам по информационной безопасности уровня Junior
▪️Младший специалист по информационной безопасности
Офис (Москва), ITERANET — системный и сервис интегратор в области информационной безопасности
Подробнее
▪️Младший аналитик по информационной безопасности (кибермошенничество)
Офис (Москва, Санкт-Петербург, Новосибирск), Совкомбанк Технологии
Подробнее
Вакансии специалистам по информационной безопасности уровня Middle
▪️Специалист по информационной безопасности
Офис (Москва), МТС Digital
Подробнее
▪️Специалист по анализу защищенности ОС (управление уязвимостями)
Удалёнка/Офис (Москва), ГК Астра — разработчик программного обеспечения
Подробнее
▪️Специалист информационной безопасности
Офис (Москва), РОСГОССТРАХ
Подробнее
▪️Эксперт по кибербезопасности (Linux)
Офис (Москва), Сбер
Подробнее
Вакансии специалистам по информационной безопасности уровня Senior
▪️Инженер информационной безопасности (Application Security)
Офис (Москва)/Гибрид, Ozon Fintech — команда информационной безопасности Банка Ozon
Подробнее
▪️Application Security Expert
Офис (Москва, Санкт-Петербург, Астана)/Удалёнка, Тинькофф
Подробнее
▪️Ведущий эксперт по информационной безопасности
Удалёнка/Офис(Москва, Краснодар, Санкт-Петербург), МагнитTech — IT подразделение розничного ритейлера Магнит
Подробнее
▪️Руководитель направления службы мониторинга и реагирования на инциденты (SOC)
Офис (Москва), банк «Открытие»
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
Вакансии специалистам по информационной безопасности уровня Junior
▪️Младший специалист по информационной безопасности
Офис (Москва), ITERANET — системный и сервис интегратор в области информационной безопасности
Подробнее
▪️Младший аналитик по информационной безопасности (кибермошенничество)
Офис (Москва, Санкт-Петербург, Новосибирск), Совкомбанк Технологии
Подробнее
Вакансии специалистам по информационной безопасности уровня Middle
▪️Специалист по информационной безопасности
Офис (Москва), МТС Digital
Подробнее
▪️Специалист по анализу защищенности ОС (управление уязвимостями)
Удалёнка/Офис (Москва), ГК Астра — разработчик программного обеспечения
Подробнее
▪️Специалист информационной безопасности
Офис (Москва), РОСГОССТРАХ
Подробнее
▪️Эксперт по кибербезопасности (Linux)
Офис (Москва), Сбер
Подробнее
Вакансии специалистам по информационной безопасности уровня Senior
▪️Инженер информационной безопасности (Application Security)
Офис (Москва)/Гибрид, Ozon Fintech — команда информационной безопасности Банка Ozon
Подробнее
▪️Application Security Expert
Офис (Москва, Санкт-Петербург, Астана)/Удалёнка, Тинькофф
Подробнее
▪️Ведущий эксперт по информационной безопасности
Удалёнка/Офис(Москва, Краснодар, Санкт-Петербург), МагнитTech — IT подразделение розничного ритейлера Магнит
Подробнее
▪️Руководитель направления службы мониторинга и реагирования на инциденты (SOC)
Офис (Москва), банк «Открытие»
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
❤4🥱2🤔1
#pentest #bugbounty
Недавно мы затрагивали базовые основы SQL-инъекций. Сегодня продолжим эту тему и разберем более практические аспекты.
1⃣Как и где проверять наличие SQL-инъекций:
🔹 URL-запрос
🔹 Тело поста
🔹 Заголовки
🔹 Cookie
2⃣Выполните математические действия, если тестируемое поле является целым числом:
🔹user_id=1338-1
Если есть SQL-инъекция, вы увидите результат с user_id=1337.
3⃣Попробуйте добавить символы в конце параметра:
🔹 ', ", ; и другие
4⃣Попробуйте добавить еще один символ и посмотрите, исчезнет ли ошибка.
🔹 login =admin (status: 200)
🔹 login =admin' (status: 500)
🔹 login =admin'' (status: 200)
В SQL escape-символом для одинарной кавычки является еще одна одинарная кавычка, а для двойной кавычки — еще одна двойная кавычка.
5⃣Выполните функции SQL-запросов:
Int
🔹 user_id=1337 AND 1=1 (status: 200)
🔹 user_id=1337 AND 2=1 (status: 500)
Text
🔹 login=admin' AND 'A'='A (status: 200)
🔹 login=admin' AND 'A'='B (status: 500)
JSON int
🔹{"user_id":"1337 AND 1=1"} (status: 200)
6⃣Объедините функции SQL-запросов с комментариями:
Int
🔹 user_id=1337 AND 1=1 -- (status: 200)
Text
🔹 login=admin' AND 'A'='A' -- (status: 200)
JSON int
🔹{"user_id":"1337 AND 1=1 --"} (status: 200)
JSON text
🔹{"login":"admin' AND 'A'='A' --"} (status: 200)
7⃣Используйте инструменты для дальнейшего тестирования уязвимых параметров:
🔹 sqlmap
🔹 ghauri
Помните, что вам нужно получить только версию базы данных для проверки концепции (Proof of Concept). Дальнейшее использование должно тестироваться только с разрешения программы/компании.
8⃣Вы можете использовать данный скрипт БД, чтобы экспериментировать с SQL-запросами.
Отредактируйте SQL-запросы справа, а затем нажмите «Выполнить», чтобы увидеть, как выполняются SQL-запросы и какие результаты отображаются.
Недавно мы затрагивали базовые основы SQL-инъекций. Сегодня продолжим эту тему и разберем более практические аспекты.
1⃣Как и где проверять наличие SQL-инъекций:
🔹 URL-запрос
🔹 Тело поста
🔹 Заголовки
🔹 Cookie
2⃣Выполните математические действия, если тестируемое поле является целым числом:
🔹user_id=1338-1
Если есть SQL-инъекция, вы увидите результат с user_id=1337.
3⃣Попробуйте добавить символы в конце параметра:
🔹 ', ", ; и другие
4⃣Попробуйте добавить еще один символ и посмотрите, исчезнет ли ошибка.
🔹 login =admin (status: 200)
🔹 login =admin' (status: 500)
🔹 login =admin'' (status: 200)
В SQL escape-символом для одинарной кавычки является еще одна одинарная кавычка, а для двойной кавычки — еще одна двойная кавычка.
5⃣Выполните функции SQL-запросов:
Int
🔹 user_id=1337 AND 1=1 (status: 200)
🔹 user_id=1337 AND 2=1 (status: 500)
Text
🔹 login=admin' AND 'A'='A (status: 200)
🔹 login=admin' AND 'A'='B (status: 500)
JSON int
🔹{"user_id":"1337 AND 1=1"} (status: 200)
6⃣Объедините функции SQL-запросов с комментариями:
Int
🔹 user_id=1337 AND 1=1 -- (status: 200)
Text
🔹 login=admin' AND 'A'='A' -- (status: 200)
JSON int
🔹{"user_id":"1337 AND 1=1 --"} (status: 200)
JSON text
🔹{"login":"admin' AND 'A'='A' --"} (status: 200)
7⃣Используйте инструменты для дальнейшего тестирования уязвимых параметров:
🔹 sqlmap
🔹 ghauri
Помните, что вам нужно получить только версию базы данных для проверки концепции (Proof of Concept). Дальнейшее использование должно тестироваться только с разрешения программы/компании.
8⃣Вы можете использовать данный скрипт БД, чтобы экспериментировать с SQL-запросами.
Отредактируйте SQL-запросы справа, а затем нажмите «Выполнить», чтобы увидеть, как выполняются SQL-запросы и какие результаты отображаются.
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#tips #bugbounty #pentest
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы…
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы…
👍4❤2
#tools #pentest #bugbounty #recon
🛠ffuf — инструмент для фаззинга, который значительно отличается от своих предшественников.
Аналоги инструмента брутят только URL-адрес веб-ресурса, тогда как ffuf позволяет фаззить что угодно (URL-адрес, GET- или POST-параметры, HTTP-заголовки и т. д.), а также искать виртуальные хосты и поддомены.
Все просто: поместите ключевое слово FUZZ в то место, которое хотите фаззить.
😎А теперь практика:
1⃣Разбираем основы работы с ffuf в бесплатной комнате TryHackMe
2⃣Более продвинутые концепции работы с ffuf
🛠ffuf — инструмент для фаззинга, который значительно отличается от своих предшественников.
Аналоги инструмента брутят только URL-адрес веб-ресурса, тогда как ffuf позволяет фаззить что угодно (URL-адрес, GET- или POST-параметры, HTTP-заголовки и т. д.), а также искать виртуальные хосты и поддомены.
Все просто: поместите ключевое слово FUZZ в то место, которое хотите фаззить.
😎А теперь практика:
1⃣Разбираем основы работы с ffuf в бесплатной комнате TryHackMe
2⃣Более продвинутые концепции работы с ffuf
👍2❤1
#bugbounty #learning #guide
Как прокачаться в багхантинге веб- и мобильных приложений: полная серия статей от команды Positive Technologies
Естественно, все разобрано на типичных примерах. Но не обошлось и без вопросов со звездочкой. Одним словом, маст хэв для любого новичка и не только.
🔹Часть 1
• Что такое платформы и программы багбаунти?
• Какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск?
• Реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом
• Литература для самостоятельного изучения
🔹Часть 2
• Что такое скоуп (scope)
• Как работать со скоупом и какие инструменты могут быть полезны
• Другие классы уязвимостей
🔹Часть 3
• Разбор уязвимостей и советы для багхантеров
Как прокачаться в багхантинге веб- и мобильных приложений: полная серия статей от команды Positive Technologies
Естественно, все разобрано на типичных примерах. Но не обошлось и без вопросов со звездочкой. Одним словом, маст хэв для любого новичка и не только.
🔹Часть 1
• Что такое платформы и программы багбаунти?
• Какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск?
• Реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом
• Литература для самостоятельного изучения
🔹Часть 2
• Что такое скоуп (scope)
• Как работать со скоупом и какие инструменты могут быть полезны
• Другие классы уязвимостей
🔹Часть 3
• Разбор уязвимостей и советы для багхантеров
Хабр
Как начать заниматься багхантингом веб-приложений
Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест (тестирование на проникновение), и редтиминг (Red Team, проверка возможностей...
👍5🥱1
#mindmap
Все необходимые команды Linux на одной схеме у вас под рукой
🔹 Управление процессами
🔹 Планирование задач
🔹 Работа с другими хостами
🔹 Сетевые соединения
🔹 Вывод на экран
🔹 Просмотр процессов
🔹 И многое другое
👀 Посмотреть & Скачать полную схему
Все необходимые команды Linux на одной схеме у вас под рукой
🔹 Управление процессами
🔹 Планирование задач
🔹 Работа с другими хостами
🔹 Сетевые соединения
🔹 Вывод на экран
🔹 Просмотр процессов
🔹 И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🔥2
#холивар
🌟❓Привет, подписчики! Вспомните свой профессиональный путь и ответьте на пару вопросов:
💬На какой стадии вашей жизни вы приобрели самые ценные знания и навыки, которые стали ключевыми для карьеры в IT?
💬Было ли это ещё в школьные годы, во времена колледжа/университета/института, в процессе самообразования или уже прямо на рабочем месте?
📌И самое главное — какие это были знания и навыки?
Делитесь опытом в комментариях👇
🌟❓Привет, подписчики! Вспомните свой профессиональный путь и ответьте на пару вопросов:
💬На какой стадии вашей жизни вы приобрели самые ценные знания и навыки, которые стали ключевыми для карьеры в IT?
💬Было ли это ещё в школьные годы, во времена колледжа/университета/института, в процессе самообразования или уже прямо на рабочем месте?
📌И самое главное — какие это были знания и навыки?
Делитесь опытом в комментариях👇
👍4
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔥🕑 10 признаков того, что пора увольняться
«Быть или не быть?», «Уйти или остаться?»: делаем вдох-выдох и принимаем важное решение.
🔗 Читать статью
🔗 Зеркало
«Быть или не быть?», «Уйти или остаться?»: делаем вдох-выдох и принимаем важное решение.
🔗 Читать статью
🔗 Зеркало
👍6
#bugbounty #tools #pentest #recon
🛠surf — инструмент, который был создан на ивенте HackerOne несколькими известными белыми хакерами. Он позволяет фильтровать список хостов, возвращая только подходящие кандидаты для эксплуатации SSRF.
👉 Он отправляет HTTP-запросы на каждый хост, собирая все хосты, которые не ответили, а затем фильтрует их в список с внешним и внутренним доступом.
👉 Затем вы можете попытаться использовать эти хосты везде, где может присутствовать уязвимость SSRF. Поскольку большинство фильтров SSRF ориентированы только на внутренние или ограниченные диапазоны IP-адресов, вы будете приятно удивлены, когда получите SSRF на внешнем IP-адресе, который недоступен через HTTP(s) с вашего хоста.
📌Часто можно обнаружить, что крупные компании с облачной инфраструктурой имеют внешние IP-адреса для внутренних веб-приложений. Традиционные фильтры SSRF не фиксируют это, если эти хосты специально не добавлены в черный список (чего обычно никогда не бывает). Вот почему эта техника может быть такой мощной.
🔗 GitHub
🛠surf — инструмент, который был создан на ивенте HackerOne несколькими известными белыми хакерами. Он позволяет фильтровать список хостов, возвращая только подходящие кандидаты для эксплуатации SSRF.
👉 Он отправляет HTTP-запросы на каждый хост, собирая все хосты, которые не ответили, а затем фильтрует их в список с внешним и внутренним доступом.
👉 Затем вы можете попытаться использовать эти хосты везде, где может присутствовать уязвимость SSRF. Поскольку большинство фильтров SSRF ориентированы только на внутренние или ограниченные диапазоны IP-адресов, вы будете приятно удивлены, когда получите SSRF на внешнем IP-адресе, который недоступен через HTTP(s) с вашего хоста.
📌Часто можно обнаружить, что крупные компании с облачной инфраструктурой имеют внешние IP-адреса для внутренних веб-приложений. Традиционные фильтры SSRF не фиксируют это, если эти хосты специально не добавлены в черный список (чего обычно никогда не бывает). Вот почему эта техника может быть такой мощной.
🔗 GitHub
👍5⚡2
#tips #bugbounty
Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются
👉 попробуйте следующие техники обфускации:
java%00script:
java%0Ascript:
java&tab;script:
📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются
👉 попробуйте следующие техники обфускации:
java%00script:
java%0Ascript:
java&tab;script:
📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
👍9
Какие клиентские баги/уязвимости, по вашему мнению, интереснее всего эксплуатировать, несмотря на сложность? Можно выбрать несколько вариантов.
Anonymous Poll
40%
Межсайтовый скриптинг (XSS)
25%
Межсайтовая подделка запроса (CSRF)
15%
Неправильная конфигурация междоменных запросов (CORS Misconfiguration)
14%
Client-side Template Injection
8%
Client-Side Prototype Pollution
4%
Сlickjacking
12%
Content Spoofing (Текст/HTML)
4%
Same-Origin Policy Bypass
37%
Другой вариант (посмотреть результаты)
#bugbounty #tips #recon
IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
🔹Адрес электронной почты пользователей в виде идентификаторов, например:
🔹UUID (Universal Unique Identifier):
🔹Имя пользователя:
👉 Подробнее здесь или в PDF, если Medium не открывается👇
IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
/user/123
) — легко угадать или перебрать🔹Адрес электронной почты пользователей в виде идентификаторов, например:
/profile/john.doe@example.com
🔹UUID (Universal Unique Identifier):
/file/550e8400-e29b-41d4-a716-446655440000
🔹Имя пользователя:
/profile/johndoe
👉 Подробнее здесь или в PDF, если Medium не открывается👇
#bugbounty #bestpractices
👀 Что делать вечером пятницы? Можно искать баги, а можно немного расслабиться и посмотреть записи докладов со стенда Positive Technologies на IT-пикнике.
🌐 Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
🌐 Как поймать хакера с помощью искусственного интеллекта
🌐 Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
🌐 Преступления в open source: расследуем трояны в Python Package Index
🌐 Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
🌐 Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
🌐 Как заработать на ипотеку, или Вкатываемся в bug bounty
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3🤔2
#bugbounty #tips
🤔 Не знаете, с чего начать разведку, а Nmap уже попросту надоел? Как всегда, у команды ProjectDiscovery есть решение: инструмент naabu.
🚀 Сканируйте все IP-адреса, связанные с DNS-записью вашего целевого узла, используя флаг:
naabu -scan-all-ips -host <target>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
#tips #bugbounty #pentest
💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
portswigger.net
What is SQL Injection? Tutorial & Examples | Web Security Academy
In this section, we explain: What SQL injection (SQLi) is. How to find and exploit different types of SQLi vulnerabilities. How to prevent SQLi. Labs If ...
🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа.
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
👍4🔥2
Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
👍4❤1
Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов?
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
👍5🥰2
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
🌐 Смотреть
#writeup #pentest #bugbounty
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking An Online Casino // Bug Bounty Example
Thanks to bug bounties, I was able to hack into one of the biggest online casinos in the world and in this video I'm going to show you exactly how! Try it out here: https://app.hackinghub.io/feeling-lucky
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
🔥6