Forwarded from AlcyJones
CFP para OWASP LATAM TOUR - BRASÍLIA que será realizado no dia 26/04/2018!!! A data final de envio de proposta de palestra é dia 18/05 ... Clique no link e envie sua proposta!!! https://goo.gl/forms/uOKIhd7X05EcOa4Z2
Google Docs
OWASP LATAM TOUR 2018 - BRASÍLIA
Esta aberta até o dia 18/05/2018 a chamada de palestras para o OWASP LATAM TOUR 2018 - BRASÍLIA que ocorrerá dia 26 de maio de 2018 no auditório da faculdade JK no Guará.
Link de inscrição e maiores informações do evento: https://www.sympla.com.br/1-encontro…
Link de inscrição e maiores informações do evento: https://www.sympla.com.br/1-encontro…
#Perfil #HackerOne #Series
k0rpr1t_z0mb1e (korprit)
https://hackerone.com/korprit
🕴🏽 @Phantasm_Lab
k0rpr1t_z0mb1e (korprit)
Top 10 Hack the Pentagon; Dozens of CVEs (majority protected under NDA). OSCP, eCPPT, eWPTReputation: 1268 Rank: -https://hackerone.com/korprit
🕴🏽 @Phantasm_Lab
HackerOne
HackerOne profile - korprit
Top 10 Hack the Pentagon; Dozens of CVEs (majority protected under NDA). OSCP, eCPPT, eWPT - http://www.backwardlogic.com
How I hacked an online exam portal and gave my exam from my home?
https://medium.com/bugbountywriteup/how-i-hacked-an-online-exam-portal-and-gave-my-exam-from-my-home-dfcbdcd7df98
🕴🏽 @Phantasm_Lab
The whole idea of giving an exam without being monitored was that I should be able to access the exam portal page. The problem comes down to, how to do it? The first idea was to check if the centre had a wireless access point of its own, so that I could hack into it and then access the exam page. The second idea was to get into some other floor of the building and use a ethernet connection to get inside the network.https://medium.com/bugbountywriteup/how-i-hacked-an-online-exam-portal-and-gave-my-exam-from-my-home-dfcbdcd7df98
🕴🏽 @Phantasm_Lab
Medium
How I hacked an online exam portal and gave my exam from my home?
Ever had a bad exam which you know you could have aced if you gave it from the comforts of your room? or if you were allowed to cheat…
Forwarded from @Phantasm_Lab ([L]uŧh1er)
DEFCON 20: Owning Bad Guys {And Mafia} With Javanoscript Botnets
https://www.youtube.com/watch?v=xDslqMCaLZM
🕴 @Phantasm_Lab
https://www.youtube.com/watch?v=xDslqMCaLZM
🕴 @Phantasm_Lab
YouTube
DEFCON 20: Javanoscript Botnets
Invest in IT Startups with as little as 10$ (or bitcoin) and watch your money grow every second! Withdraw instantly every $1 or 0.01BTC! http://bit.ly/1bQdMOQ
Exploiting CORS Misconfigurations For Bitcoins And Bounties
https://youtu.be/wgkj4ZgxI4c
🕴 @Phantasm_Lab
https://youtu.be/wgkj4ZgxI4c
🕴 @Phantasm_Lab
YouTube
AppSec EU 2017 Exploiting CORS Misconfigurations For Bitcoins And Bounties by James Kettle
Cross-Origin Resource Sharing (CORS) is a mechanism for relaxing the Same Origin Policy to enable communication between websites via browsers. It's already widely understood that certain CORS configurations are dangerous. In this presentation, I'll skim over…
SSRF bible. Cheatsheet
https://docs.google.com/document/d/1v1TkWZtrhzRLy0bYXBcdLUedXGb9njTNIJXa3u9akHM/edit#heading=h.t4tsk5ixehdd
🕴 @Phantasm_Lab
https://docs.google.com/document/d/1v1TkWZtrhzRLy0bYXBcdLUedXGb9njTNIJXa3u9akHM/edit#heading=h.t4tsk5ixehdd
🕴 @Phantasm_Lab
Google Docs
SSRF bible. Cheatsheet
SSRF bible. Cheatsheet Revision 1.03 26 Jan 2017 Authors: @Wallarm @d0znpp research team Wallarm.com|lab.wallarm.com Try our new product. Wallarm FAST: security tests from traffic https://wallarm.com/wallarm-fast/ Table of contents Table of contents Basics…
Forwarded from Hacking Brasil
Aprenda a linguagem Assembly para arquitetura Intel 64, torne-se proficiente em C e entenda como os programas são compilados e executados até as instruções da máquina, permitindo que você crie um código robusto e de alto desempenho.
O livro Low-Level Programming explica a arquitetura Intel 64 como resultado da evolução da arquitetura de von Neumann. O livro ensina a versão mais recente da linguagem C (C11) e linguagem Assembly a partir do zero. Abrange todo o caminho desde o código-fonte até a execução do programa, incluindo a geração de arquivos de objetos ELF e links estáticos e dinâmicos. Exemplos de código e exercícios estão incluídos junto com as melhores práticas de código. Os recursos de otimização e os limites dos compiladores modernos são examinados, permitindo que você equilibre a legibilidade e o desempenho do programa. O uso de várias técnicas de ganho de desempenho é demonstrado, como instruções SSE e pre-fetching. Tópicos relevantes da Ciência da Computação, como modelos de computação e gramáticas formais, são abordados e seu valor prático explicado.
O livro Low-Level Programming explica a arquitetura Intel 64 como resultado da evolução da arquitetura de von Neumann. O livro ensina a versão mais recente da linguagem C (C11) e linguagem Assembly a partir do zero. Abrange todo o caminho desde o código-fonte até a execução do programa, incluindo a geração de arquivos de objetos ELF e links estáticos e dinâmicos. Exemplos de código e exercícios estão incluídos junto com as melhores práticas de código. Os recursos de otimização e os limites dos compiladores modernos são examinados, permitindo que você equilibre a legibilidade e o desempenho do programa. O uso de várias técnicas de ganho de desempenho é demonstrado, como instruções SSE e pre-fetching. Tópicos relevantes da Ciência da Computação, como modelos de computação e gramáticas formais, são abordados e seu valor prático explicado.
Forwarded from AlcyJones
Galera, segue o link de inscrição GRATUITA do OWASP LATAM TOUR 2018 - BRASÍLIA que ocorrerá no dia 26/05 sábado ... https://www.sympla.com.br/owasp-latam-tour-2018---brasilia__270769
www.sympla.com.br
OWASP LATAM TOUR 2018 - BRASÍLIA
Sábado, 23 de junho de 2018, 09h-17h
Viewing web server logs as Pong:
https://www.youtube.com/watch?v=HeWfkPeDQbY
http://logstalgia.io/
🕴 @Phantasm_Lab
Website Access Log Visualizationhttps://www.youtube.com/watch?v=HeWfkPeDQbY
http://logstalgia.io/
🕴 @Phantasm_Lab
YouTube
Logstalgia - Website Access Log Visualization
This video shows off the new and improved look of Logstalgia (aka ApachePong), a website access log visualization tool:
http://code.google.com/p/logstalgia/
Also check out my other visualization tool called Gource:
http://code.google.com/p/gource/
Blog:…
http://code.google.com/p/logstalgia/
Also check out my other visualization tool called Gource:
http://code.google.com/p/gource/
Blog:…