Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 32 - From Easy Wins to Epic Challenges: Bounty Hunter Edition - Daniel Blaklis Le Gall

Автор: DEFCONConference

Загружено: 2024-10-16

Просмотров: 4739

Описание:

Step into the mind of a bug bounty hunter as I take you on a journey through my own adventures in vulnerability hunting. In this presentation, I’ll share some of the most intriguing bugs I've discovered, from the shockingly/stupidly simple to the mind-bendingly complex.

We'll start with the surprising simplicity of some bugs, but as the hunt isn’t always so simple, I’ll also reveal some complex bug chains that required advanced knowledge, lot of work and probably some hacker's intuition to know it was worth pushing further.

If you want to know how a coffee break gave me the opportunity to get infinite money, or how a vulnerable CAPTCHA helped me to break the encryption of a sensitive application - you're in the right place!

DEF CON 32 - From Easy Wins to Epic Challenges: Bounty Hunter Edition - Daniel Blaklis Le Gall

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 32 - Top War Stories from a TryHard Bug Bounty Hunter -Justin Rhynorater Gardner

DEF CON 32 - Top War Stories from a TryHard Bug Bounty Hunter -Justin Rhynorater Gardner

Hacking on Bug Bounties for 10 years: Shubs' (@infosec_au) Keynote at BSides Ahmedabad 2023

Hacking on Bug Bounties for 10 years: Shubs' (@infosec_au) Keynote at BSides Ahmedabad 2023

DEF CON 32 - Behind Enemy Lines: Going undercover to breach LockBit Ransomware Op- Jon DiMaggio

DEF CON 32 - Behind Enemy Lines: Going undercover to breach LockBit Ransomware Op- Jon DiMaggio

Суперкодеры появятся к 2031. Что это значит для разработчиков

Суперкодеры появятся к 2031. Что это значит для разработчиков

Кибербезопасность с нуля: честный разговор с пентестером с 10-летним опытом

Кибербезопасность с нуля: честный разговор с пентестером с 10-летним опытом

DEF CON 32 - The Darkest Side of Bug Bounty - Jason Haddix

DEF CON 32 - The Darkest Side of Bug Bounty - Jason Haddix

Finding criticals on well-tested targets - Victor “doomerhunter” Poucheret

Finding criticals on well-tested targets - Victor “doomerhunter” Poucheret

Art of VirusTotal Hacking

Art of VirusTotal Hacking

DEF CON 33 — Breakin 'Em All — Преодоление античит-механизма Pokemon Go — Тал Скверер

DEF CON 33 — Breakin 'Em All — Преодоление античит-механизма Pokemon Go — Тал Скверер

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Top War Stories from a Try Hard Bug Bounty Hunter, Rhynorater | Bug Bounty Village, DEF CON 32

Top War Stories from a Try Hard Bug Bounty Hunter, Rhynorater | Bug Bounty Village, DEF CON 32

DEF CON 32 -  Efficient Bug Bounty Automation Techniques  - Gunnar Andrews

DEF CON 32 - Efficient Bug Bounty Automation Techniques - Gunnar Andrews

Что я узнал делая свой ВПН?

Что я узнал делая свой ВПН?

DEF CON 32 - Reflections on a Decade in Bug Bounties  - Nikhil Shrivastava & Charlie Waterhouse

DEF CON 32 - Reflections on a Decade in Bug Bounties - Nikhil Shrivastava & Charlie Waterhouse

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

The X-Correlation between Frans & RCE - Research Drop (Ep. 86)

The X-Correlation between Frans & RCE - Research Drop (Ep. 86)

Взлом Интернета вещей — Netgear AC1750 NightHawk — перехват сетевого трафика

Взлом Интернета вещей — Netgear AC1750 NightHawk — перехват сетевого трафика

Attacking organizations with big scopes: from zero to hero

Attacking organizations with big scopes: from zero to hero

Взлом Active Directory: перечисление пользователей и подбор паролей с помощью Kerbrute!

Взлом Active Directory: перечисление пользователей и подбор паролей с помощью Kerbrute!

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com