#news
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
Источник: https://xakep.ru/2023/08/21/extensions-warning/
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
Источник: https://xakep.ru/2023/08/21/extensions-warning/
XAKEP
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
#bug_bounty
#rce
Analysis CVE-2023-29300: Adobe ColdFusion Pre-Auth RCE
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#rce
Analysis CVE-2023-29300: Adobe ColdFusion Pre-Auth RCE
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
ProjectDiscovery
Adobe ColdFusion Pre-Auth RCE(s) — ProjectDiscovery Blog
For the latest updates on CVE-2023-29300 / CVE-2023-38203 / CVE-2023-38204, see the updates section
Introduction
The Adobe ColdFusion, widely recognized for its robust web development capabilities, recently released a critical security update. The update…
Introduction
The Adobe ColdFusion, widely recognized for its robust web development capabilities, recently released a critical security update. The update…
#bug_bounty
#burpsuite
Burp Suite roadmap update: July 2023
https://portswigger.net/blog/burp-suite-roadmap-update-july-2023
#burpsuite
Burp Suite roadmap update: July 2023
https://portswigger.net/blog/burp-suite-roadmap-update-july-2023
PortSwigger Blog
Burp Suite roadmap update: July 2023
Check out our roadmap for Burp Suite and find out what exciting features are coming your way over the next 12 months. Burp Suite Professional Added to the roadmap Added BChecks - testing tool - When c
#news
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
Источник: https://xakep.ru/2023/08/22/ivacy-certificate/
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
Источник: https://xakep.ru/2023/08/22/ivacy-certificate/
XAKEP
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
#bug_bounty
Improve your API Security Testing with Burp BCheck Scripts
https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts
Improve your API Security Testing with Burp BCheck Scripts
https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts
Dana Epp's Blog
Improve your API Security Testing with Burp BCheck Scripts
Learn how to write your own Burp BCheck scripts to tap into the web vulnerability scanner to automate your API security testing.
#bug_bounty
#bug_hunting
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/PdK17hCov7k
#bug_hunting
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/PdK17hCov7k
YouTube
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 24-го августа, и до 26-го августа включительно.
Временная скидка 28% на книгу: «Пост-эксплуатация веб-сервера.»
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 510 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
Внимание, акция!!! Продлится 3 дня, с 24-го августа, и до 26-го августа включительно.
Временная скидка 28% на книгу: «Пост-эксплуатация веб-сервера.»
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 510 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
#books
#docker
Название: Docker Compose для разработчика. Упростите разработку и оркестрацию многоконтейнерных приложений.
Автор: Эммануил Гадзурас
Год: 2023
Разработка программного обеспечения становится все сложнее из-за использования различных инструментов.Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск.С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости.
Вы познакомитесь с основами томов и сетей Docker,с командами Compose,их назначением и вариантами использования.Настроите базу данных для повседневной работы, доступную через сеть Docker, установите связь между микросервисами. Научитесь с помощью Docker Compose запускать целые стеки локально, моделировать промышленные окружения и расширять задания CI/CD. Кроме
того, узнаете, как извлечь выгоду из Docker Compose при создании развертываний в промышленных окружениях, а также подготовите инфраструктуру в общедоступных облаках.
Скачать.
#docker
Название: Docker Compose для разработчика. Упростите разработку и оркестрацию многоконтейнерных приложений.
Автор: Эммануил Гадзурас
Год: 2023
Разработка программного обеспечения становится все сложнее из-за использования различных инструментов.Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск.С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости.
Вы познакомитесь с основами томов и сетей Docker,с командами Compose,их назначением и вариантами использования.Настроите базу данных для повседневной работы, доступную через сеть Docker, установите связь между микросервисами. Научитесь с помощью Docker Compose запускать целые стеки локально, моделировать промышленные окружения и расширять задания CI/CD. Кроме
того, узнаете, как извлечь выгоду из Docker Compose при создании развертываний в промышленных окружениях, а также подготовите инфраструктуру в общедоступных облаках.
Скачать.
#bug_bounty
#burpsuite
Using MiTMProxy as a scriptable pre-proxy for BurpSuite
https://zolder.io/using-mitmproxy-as-a-scriptable-pre-proxy-for-burpsuite
#burpsuite
Using MiTMProxy as a scriptable pre-proxy for BurpSuite
https://zolder.io/using-mitmproxy-as-a-scriptable-pre-proxy-for-burpsuite
Zolder - Applied Security Research
Using MiTMProxy as a scriptable pre-proxy for BurpSuite | Zolder - Applied Security Research
TLDR: you can use mitmproxy to modify stuff before it sent to Burp Proxy. Instruction below. Recently we were asked...
#bug_bounty
Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection bWAPP (buggy web application).
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
#bug_bounty
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
#bug_bounty
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты…
#bug_bounty
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Bug Bounty. Вы стремитесь только к легкой добыче. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
#bug_bounty
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
seg-fault.gitbook.io
Hijacking Cloud CI/CD Systems for Fun and Profit | Researchs
This research details a new technique that can be used by threat actors for supply chain attacks on open-source repositories using GCP, Azure and AWS.
#bug_bounty
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача).
#bug_bounty
#bug_hunting
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.
Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
#bug_hunting
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.
Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них.
#bug_bounty
#bug_hunting
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0vSSHOR9rDo
#bug_hunting
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0vSSHOR9rDo
YouTube
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
#bug_bounty
#bug_hunting
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.
Здравствуйте, дорогие друзья.
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.
Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
#bug_hunting
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.
Здравствуйте, дорогие друзья.
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.
Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска.…
#bug_bounty
#bug_hunting
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.
Здравствуйте. дорогие друзья.
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.
Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/
#bug_hunting
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.
Здравствуйте. дорогие друзья.
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.
Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP - это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться…