cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

BugXplorer

Contacts: mail: [email protected] tg: @joe1black Other: twitter: https://x.com/BugXpl0rer

إظهار المزيد
مشاركات الإعلانات
5 043
المشتركون
+424 ساعات
+527 أيام
+18330 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Repost from Standoff 365
Photo unavailableShow in Telegram
🤑 Innostage увеличивает твой шанс заработать Ребята по-прежнему дают 5 млн ₽ за вывод со счета компании символической суммы в 2000 рублей. А для тех, кто пока не смог одолеть это недопустимое событие, добавили в свою багбаунти-программу вознаграждение за некоторые шаги по его реализации. Выбирай, чем займешься: 1️⃣ Получишь 100 000 ₽ за компрометацию корпоративной учетной записи с закреплением на рабочей станции. 2️⃣ Заработаешь 200 000–300 000 ₽, преодолев сетевой периметр и закрепившись на узле в инфраструктуре (размер баунти зависит от типа узла, учетной записи или сегмента, в котором это удалось сделать). 3️⃣ Срубишь до 1 млн ₽ за получение доступа в систему учета финансов и создания платежных поручений под релевантной для недопустимого события или привилегированной учетной записью. Все подробности про скоуп и условия — в программе.
إظهار الكل...
🔥 4👍 1👎 1
إظهار الكل...
plORMbing your Prisma ORM with Time-based Attacks

elttam is an independent security company providing research-driven security assessment services. We combine pragmatism and deep technical insight to help our customers secure their most important assets.

🔥 3👍 1
إظهار الكل...
Fickle PDFs: exploiting browser rendering discrepancies

Imagine the CEO of a random company receives an email containing a PDF invoice file. In Safari and MacOS Preview, the total price displayed is £399. After approval, the invoice is sent to the accounti

🔥 4👍 1
إظهار الكل...
GitHub Actions exploitation: untrusted input

🔥 3👍 2
Photo unavailableShow in Telegram
Exploiting Client-Side Path Traversal to Perform Cross-Site Request Forgery - Introducing CSPT2CSRF https://blog.doyensec.com/2024/07/02/cspt2csrf.html
إظهار الكل...
🔥 5👍 1
إظهار الكل...
Zip Slip meets Artifactory: A Bug Bounty Story | Karma(In)Security

This is the personal website of Egidio Romano, a very curious guy from Sicily, Italy. He's a computer security enthusiast, particularly addicted to webapp security.

🔥 3👍 2
إظهار الكل...
GoogleCTF 2024 Writeups

For the past half year, I have been busy with other things and haven’t had a chance to participate in a CTF. This time, I made time for GoogleCTF 2024 and solved all the web challenges with my teammat

👍 4🔥 4
إظهار الكل...
plORMbing your Django ORM

elttam is an independent security company providing research-driven security assessment services. We combine pragmatism and deep technical insight to help our customers secure their most important assets.

🔥 3👍 1
إظهار الكل...
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid.

Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks

🔥 5👍 2
Repost from Just Security
Photo unavailableShow in Telegram
Дедлайн близко 😱 Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!  Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.  Делитесь своими наработками — https://award.awillix.ru/  #pentestaward
إظهار الكل...
🔥 3👍 2
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.