If you want your web application to defend itself against cross-site scripting attacks that steal session IDs, which cookie attribute is best able to help you?
Anonymous Quiz
32%
Secure
9%
Path
36%
Expires
23%
HttpOnly
#Misc #IDAPro
IDA Pro v7.3 X64 - Without Decompilers
IDA: What’s new in 7.3
Release Note :
This release contains just TIRA-watermarked IDA Pro 7.3 (not packed or otherwise protected, in order to avoid performance penalties). All vendor watermarks have been removed from this release.
📌 @Infosectube | @securebyte
IDA Pro v7.3 X64 - Without Decompilers
IDA: What’s new in 7.3
Release Note :
This release contains just TIRA-watermarked IDA Pro 7.3 (not packed or otherwise protected, in order to avoid performance penalties). All vendor watermarks have been removed from this release.
📌 @Infosectube | @securebyte
A race condition in a web application can lead to a security hole. Which software analysis technique is best suited to identify the existence of a race condition?
Anonymous Quiz
33%
A manual penetration test
23%
A dynamic (blackbox) automated scan
25%
A static (whitebox) scan
20%
Functional tests by QA team
Forwarded from ناویا، ماشین کاوش اپلای
پولی که امشب هکرها از هک حسابهای مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ میداده!
@offsecmag
@offsecmag
What is one way developers can defend against forced browsing attacks?
Anonymous Quiz
10%
Incorporate GUIDs into file names
23%
Log all user activity
35%
Validate input data
33%
Use a sensible directory naming scheme
Forwarded from وب آموز (m J)
⭕️ اگر اخبار رو دنبال کرده باشید دیروز توییتر بسیاری از افراد معروف هک شد و توییتی به نقل از این افراد منتشر شد که اون فرد از مخاطبش خواسته بود که اگر ۱۰۰۰ دلار به من بدید بهتون ۲۰۰۰ دلار برمیگردونم.
حالا توییتر تایید کرد که هکر/هکرها با استفاده از تکنیک های مهندسی اجتماعی تونستن به سیستم بعضی از کارمندان شرکت نفوذ کنن و از اونجا به حساب های توییتری دسترسی گرفتن.
آیا شما در خطر هستید؟ خیر
آیا باید پسوردتون رو تغییر بدید؟ خیر
آیا باید ورود دو مرحله ای رو فعال کنید؟ بله
🔹 ممکنه شما بخندید ولی۳۷۳ نفر پینوکیو وار در این دام افتادن و تقریبا ۱۳بیتکوین به هکرها دادن تقریبا ۲ میلیارد تومان.
این حمله ۱ بیلیون دلار از ارزش بازار توییتر کم کرد!
🆔 @Webamoozir
حالا توییتر تایید کرد که هکر/هکرها با استفاده از تکنیک های مهندسی اجتماعی تونستن به سیستم بعضی از کارمندان شرکت نفوذ کنن و از اونجا به حساب های توییتری دسترسی گرفتن.
آیا شما در خطر هستید؟ خیر
آیا باید پسوردتون رو تغییر بدید؟ خیر
آیا باید ورود دو مرحله ای رو فعال کنید؟ بله
🔹 ممکنه شما بخندید ولی۳۷۳ نفر پینوکیو وار در این دام افتادن و تقریبا ۱۳بیتکوین به هکرها دادن تقریبا ۲ میلیارد تومان.
این حمله ۱ بیلیون دلار از ارزش بازار توییتر کم کرد!
🆔 @Webamoozir
In what type of attack does an intruder manipulate a URL in such a way that the Web server executes or reveals the contents of a file anywhere on the server, including those lying outside the document root directory?
Anonymous Quiz
18%
cross-site scripting
20%
command injection
27%
SQL injection
35%
path traversal attacks
#tools #RE #malware_analysis
🛡capa detects capabilities in executable files. You run it against a PE file or shellcode and it tells you what it thinks the program can do. For example, it might suggest that the file is a backdoor, is capable of installing services, or relies on HTTP to communicate
📌 link
📌 @Infosectube
🛡capa detects capabilities in executable files. You run it against a PE file or shellcode and it tells you what it thinks the program can do. For example, it might suggest that the file is a backdoor, is capable of installing services, or relies on HTTP to communicate
📌 link
📌 @Infosectube
GitHub
GitHub - mandiant/capa: The FLARE team's open-source tool to identify capabilities in executable files.
The FLARE team's open-source tool to identify capabilities in executable files. - mandiant/capa
As a web application user, what puts you at most risk to fall victim to a cross-site request forgery (CSRF) attack?
Anonymous Quiz
21%
Using an old browser
30%
Using a web app that is not fully protected by SSL/TLS
43%
Using the "keep me logged in" option offered by web apps
6%
Using weak passwords
What happens when an application takes user inputted data and sends it to a web browser without proper validation and escaping?
Anonymous Quiz
10%
Security Mis-configuration
53%
Cross Site Scripting
18%
Insecure Direct Object Reference
18%
Broken Authentication and Session Management