Crafting your bug bounty methodology: A complete guide for beginners
#intigriti #bugbounty #багбаунти #дляначинающих
Bug bounty hunting can seem overwhelming when you're just starting, especially when you are coming from a non-technical background. And even then, bug bounty (or web security in general) is a vast topic with so much to grasp.
Participating in bug bounties often also means competing along on bug bounty programs where thousands of other hunters are also actively hacking, with some participants having years of experience. In this article, we are going to cover how you as a beginner bug bounty hunter can navigate around the bug bounty world, and craft your methodology to still be able to find unique and undiscovered vulnerabilities.
Let's dive in!
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#intigriti #bugbounty #багбаунти #дляначинающих
Bug bounty hunting can seem overwhelming when you're just starting, especially when you are coming from a non-technical background. And even then, bug bounty (or web security in general) is a vast topic with so much to grasp.
Participating in bug bounties often also means competing along on bug bounty programs where thousands of other hunters are also actively hacking, with some participants having years of experience. In this article, we are going to cover how you as a beginner bug bounty hunter can navigate around the bug bounty world, and craft your methodology to still be able to find unique and undiscovered vulnerabilities.
Let's dive in!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from BI.ZONE Bug Bounty
На прошлой неделе встретились с нашими самыми активными исследователями, чтобы отметить завершение ивента.
В ходе официальной части определили пять победителей двухнедельного хантинга. Ими стали:
А потом всех участников ждали бирпонг, караоке и другие классные активности.
Спасибо всем, кто был с нами. Отдельно благодарим спикеров за топовый контент и вендоров за участие и активности ;)
Фотографии уже доступны в альбоме VK, а когда будут готовы записи докладов, мы выпустим о них отдельный пост.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾11👍6⚡2
Forwarded from white2hack 📚
⚠️Attacking Docker Collection ⚠️ by Reza Rashidi, 2024
Attacking Docker involves exploiting vulnerabilities, misconfigurations, and weaknesses in various components of the Docker ecosystem, including Docker Engine, container images, orchestration platforms (e.g., Kubernetes), and the underlying host system. Attackers may leverage techniques such as container breakout, privilege escalation, denial-of-service (DoS), image tampering, and lateral movement to compromise Docker environments and gain unauthorized access to sensitive data or resources.
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#SecDevOps
Attacking Docker involves exploiting vulnerabilities, misconfigurations, and weaknesses in various components of the Docker ecosystem, including Docker Engine, container images, orchestration platforms (e.g., Kubernetes), and the underlying host system. Attackers may leverage techniques such as container breakout, privilege escalation, denial-of-service (DoS), image tampering, and lateral movement to compromise Docker environments and gain unauthorized access to sensitive data or resources.
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#SecDevOps
🔥3
Forwarded from [ ꜰᴇᴀʀ ɪꜱ ʙɪɢ ʙᴜꜱɪɴᴇꜱꜱ ]
Ахтунг! Алярма! Промокод на 2 месяца для Caido Pro, без подписок, «картона», лайков, репостов и прочей чепухи. Активировать нужно успеть до 4 декабря (если точнее, то до 07:59 04.12.2024 ).
Смело кликай, чтобы явить своему взору это великолепие:
Активируется это чудо здесь, прямо посередине увидишь манящую красную кнопку (Redeem Voucher ), призывающую незамедлительно использовать (Redeem ) промокод.
Такие дела.
#caido #promocode #free #share #pro
Смело кликай, чтобы явить своему взору это великолепие:
FEYMI-S4MGL-SDXBM-TV1MD.Активируется это чудо здесь, прямо посередине увидишь манящую красную кнопку (
Такие дела.
#caido #promocode #free #share #pro
🔥7😁6👍1
Я тебя найду и позвоню
#маркетинг #приватность
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить, где она была вчера вечером! Обнаружил я это в ходе одного из расследований утечек клиентов. И я твердо уверен, что такого быть не должно. Инструмент, использующийся в статье, эффективнее утечек баз. Нашими данными не должны так легко легально торговать практически в режиме онлайн. Можно найти любого, куда он ходит, где живет и спит, и позвонить им. Почему и как это работает, какие риски это несет и как этому противодействовать? Расскажу далее.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#маркетинг #приватность
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить, где она была вчера вечером! Обнаружил я это в ходе одного из расследований утечек клиентов. И я твердо уверен, что такого быть не должно. Инструмент, использующийся в статье, эффективнее утечек баз. Нашими данными не должны так легко легально торговать практически в режиме онлайн. Можно найти любого, куда он ходит, где живет и спит, и позвонить им. Почему и как это работает, какие риски это несет и как этому противодействовать? Расскажу далее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾3🔥2 1
Всех с предновогодним настроением, даже тем у кого только рабочее настроение)
6🔥37 21😁2🌚2👾1
Forwarded from SecuriXy.kz
Office_Application_Initiated_Network_Connection_To_Non_Local_IP.yml
10 KB
Поговаривают, что зиродей в docs файлах рассылаемых фишингом нашли, в активных публичных образцах песка any.run
https://x.com/anyrun_app/status/1861024182210900357
Ловится сигма-рулом на обращения офисных аппликух на не локальные IP (вложение Office Application Initiated Network Connection To Non-Local IP.yml)
IOC:
SHA256
AV Detection Ratio: 🔴 0 / 62
https://x.com/anyrun_app/status/1861024182210900357
Ловится сигма-рулом на обращения офисных аппликух на не локальные IP (вложение Office Application Initiated Network Connection To Non-Local IP.yml)
IOC:
SHA256
450221ee3d9144ca03e1058d3ba0e5ad09b4153341676089db9e244662b89800
AV Detection Ratio: 🔴 0 / 62
🔥12😁3👍2
Всем привет! Давно не было постов, не переживайте, автор просто не успевает ничего))
Если серьёзно, то как обычно Q4 и под самый Новый Год привалило пару проектов с большим скоупом, так что даже времени на сон не всегда хватает, но в целом баги находятся, презентации отчётов проводятся)
0. Сегодня приехал новый мерч, в скором времени сделаю анонс отдельным постом
1. Завтра буду на КОД ИБ ИТОГИ 2024 в Москве
2. Завтра же вечером приеду на Assume Birch
3. Выступлю в колледже МИРЭА в рамках CTF Redshift Eclipse
4. Буду на VK Security Confab Max
5. И ещё пара приватных ивентов)
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Если серьёзно, то как обычно Q4 и под самый Новый Год привалило пару проектов с большим скоупом, так что даже времени на сон не всегда хватает, но в целом баги находятся, презентации отчётов проводятся)
0. Сегодня приехал новый мерч, в скором времени сделаю анонс отдельным постом
1. Завтра буду на КОД ИБ ИТОГИ 2024 в Москве
2. Завтра же вечером приеду на Assume Birch
3. Выступлю в колледже МИРЭА в рамках CTF Redshift Eclipse
4. Буду на VK Security Confab Max
5. И ещё пара приватных ивентов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
#nuclei
Теперь nuclei стал немного полезнее для инфраструктурщиков, которые работают по AD. В последнем апдейте добавили очень много шаблонов связанных с low-hangling fruite в AD, к примеру smb v1/not sign, winrm, UAC, LSA и т.д.
Сейчас вендоры как сделают git pull и будут продавать сканирование внутрянки под соусом своей экспертизы)) Но это я так, шутки шучу, вы же знаете
А если серьезно, то поможет на очень большом скоупе, в остальных случаях: руки + nmap, всегда хватало
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9 2⚡1🌚1
На Bugs Zone был доклад от @ratel_xx про NextJS
Недавно вышла Headless CMS Payload 3 версии, которая в том числе поддерживает NextJS 15.*. Я бы не обозревал этот момент в целом, если бы Vercel официально бы не запартнёрилось с Payload.
Во сне как-то приснилось, что мой знакомый серфил интернет и случайно наткнулся на Payload 3 (Wappalyzer'ом она не определяется кстати, на чуйке чисто проверил). Эмпирическим методом выяснилось, что у неё проблемы с проверкой авторизации на фронтенде. Самый тупой frontend hijacking сработал, меняешь 401 на 200 и всё, ты якобы авторизован.
Если конкретнее говорить про то как это защищать, то делайте защиты не на уровне страницы, не на уровне layout, а на уровне middleware. Т.к. сначала все запросы обрабатываются по правилам из middleware, а затем только уже роутятся.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3🔥1
КОД ИБ ИТОГИ 2024 Москва
Отличный ивент, позитивно, не душно. Много с кем пообщаться)
Отличный ивент, позитивно, не душно. Много с кем пообщаться)
🔥9👍1🌚1