InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
If you want your web application to defend itself against cross-site scripting attacks that steal session IDs, which cookie attribute is best able to help you?
Anonymous Quiz
32%
Secure
9%
Path
36%
Expires
23%
HttpOnly
#Misc #IDAPro

IDA Pro v7.3 X64 - Without Decompilers
IDA: What’s new in 7.3

Release Note :
This release contains just TIRA-watermarked IDA Pro 7.3 (not packed or otherwise protected, in order to avoid performance penalties). All vendor watermarks have been removed from this release.

📌 @Infosectube | @securebyte
IDA-Pro-v7.3-x64.rar
305.5 MB
#Misc #IDAPro

IDA Pro v7.3 X64 - Without Decompilers

📌 @Infosectube | @securebyte
A race condition in a web application can lead to a security hole. Which software analysis technique is best suited to identify the existence of a race condition?
Anonymous Quiz
33%
A manual penetration test
23%
A dynamic (blackbox) automated scan
25%
A static (whitebox) scan
20%
Functional tests by QA team
پولی که امشب هکرها از هک حساب‌های مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ می‌داده!
@offsecmag
Forwarded from وب آموز (m J)
⭕️ اگر اخبار رو دنبال کرده باشید دیروز توییتر بسیاری از افراد معروف هک شد و توییتی به نقل از این افراد منتشر شد که اون فرد از مخاطبش خواسته بود که اگر ۱۰۰۰ دلار به من بدید بهتون ۲۰۰۰ دلار برمیگردونم.
حالا توییتر تایید کرد که هکر/هکرها با استفاده از تکنیک های مهندسی اجتماعی تونستن به سیستم بعضی از کارمندان شرکت نفوذ کنن و از اونجا به حساب های توییتری دسترسی گرفتن.
آیا شما در خطر هستید؟ خیر
آیا باید پسوردتون رو تغییر بدید؟ خیر
آیا باید ورود دو مرحله ای رو فعال کنید؟ بله

🔹 ممکنه شما بخندید ولی۳۷۳ نفر پینوکیو وار در این دام افتادن و تقریبا ۱۳بیتکوین به هکرها دادن تقریبا ۲ میلیارد تومان.
این حمله ۱ بیلیون دلار از ارزش بازار توییتر کم کرد!
🆔 @Webamoozir
This media is not supported in your browser
VIEW IN TELEGRAM
In what type of attack does an intruder manipulate a URL in such a way that the Web server executes or reveals the contents of a file anywhere on the server, including those lying outside the document root directory?
Anonymous Quiz
18%
cross-site scripting
20%
command injection
27%
SQL injection
35%
path traversal attacks
#tools #RE #malware_analysis
🛡capa detects capabilities in executable files. You run it against a PE file or shellcode and it tells you what it thinks the program can do. For example, it might suggest that the file is a backdoor, is capable of installing services, or relies on HTTP to communicate
📌 link
📌 @Infosectube
As a web application user, what puts you at most risk to fall victim to a cross-site request forgery (CSRF) attack?
Anonymous Quiz
21%
Using an old browser
30%
Using a web app that is not fully protected by SSL/TLS
43%
Using the "keep me logged in" option offered by web apps
6%
Using weak passwords
What happens when an application takes user inputted data and sends it to a web browser without proper validation and escaping?
Anonymous Quiz
10%
Security Mis-configuration
53%
Cross Site Scripting
18%
Insecure Direct Object Reference
18%
Broken Authentication and Session Management