Halo @m__b, czy kto tam jest odpowiedzialny za apkę na andka. Jak się przegląda mirko, kliknie na jakiś wpis, który jest usunięty, to pojawia się "nic tu nie ma" czy jakoś tak i jak wtedy da się wstecz to apka się zwiesza. Sprawdzone kilka razy, zawsze to samo.
#bugbounty
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Parę razy marudziłem na temat błędnej konfiguracji newslettera @wykop, przez którą maile w GMailu lądują w spamie. Chłopaki walczą, zmienili dostawcę usługi... Ale nowy dostawca też cannot into authentication, więc problem nadal aktualny. Dowód na zrzucie ekranu. Trzymam kciuki za wybór trzeciego dostawcy, newsletter wypoku to jedyny, jaki przychodzi na mojego maila ( ͡° ͜ʖ ͡°)
#bugbounty #wykop #maciejpsuje
marcobolo - Parę razy marudziłem na temat błędnej konfiguracji newslettera @wykop, pr...

źródło: comment_ZbdEZ4LetnHSgv7SypOnWi84Kyr9v5ZH.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security #bugbounty

Brian Krebs pisze o globalnym bug bounty w odniesieniu do pomysłu utworzenia IVPP (Internation Vulnerability Purchase Program).

Podzielam zdanie z końcówki posta, że wprowadzanie wymogu takiego programu przez rządy to niezbyt dobry pomysł. Niemniej, programy bug bounty okazują się sukcesem i upowszechnienie ich wdrażania wśród większej liczby producentów oprogramowania będzie miało dobre skutki dla ogólnego bezpieczeństwa systemów. Zwłaszcza, gdyby, zgodnie z myślą wyrażoną w dokumencie, oferować
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć.

Już trzeci osoba pisze mi jak z moim #bugbounty na #facebook u.

Błąd był bardzo prosty: jeśli strona wysłała Ci wiadomość w 2011 i 2010, wyszukując wiadomości mogłeś sprawdzić, jaka osoba prywatna wysłała - wyświetlało się to wprost (tzn. wyświetlało się imię i avatar, którego adres URL zdradzał profil).

Nagroda
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security

Opowiem o ciekawym przypadku #xss, który znalazłem ostatnio na #wykop i został już naprawiony. Ciekawy jest dlatego, że nie tak łatwo go wyexploitować... Ale po kolei.

Podatność występowała na niektórych podstronach bezpośrednio w adresach. Gdy w adresie został umieszczony znak cudzysłowia, a następnie nawiasy ostre, można było wyjść z tagu i wprowadzić dowolny kod HTML. Przykład na screenie: http://i.imgur.com/ulCWnvo.png
A.....t - #security



Opowiem o ciekawym przypadku #xss, który znalazłem ostatnio na...
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach