Bug Bounty Hunter

از اخبار باگ بانتی تا معرفی شغل و حرف های دم گوشی

سلامی گرم خدمت همراهان سایت امنیت سایبری با محمد! خب بدون هیچ گونه وقت تلف کردن، بریم سراغ سری جدید تازه های دنیای امنیت سایبری:    اخبار دست اول: Pipe…

بیشتر بخوانید
از اخبار دو راهی هوش مصنوعی تا معرفی منابع کاربردی

از اخبار دو راهی هوش مصنوعی تا معرفی منابع کاربردی

 سلامی گرم خدمت همراهان سایت امنیت سایبری با محمد! خب بدون هیچ گونه وقت تلف کردن، بریم سراغ سری جدید تازه های دنیای امنیت سایبری:  اخبار دست اول: دوراهی و…

بیشتر بخوانید
چرا روز به روز افراد بیشتری از صنعت امنیت سایبری کناره گیری می‌کنند؟

چرا روز به روز افراد بیشتری از صنعت امنیت سایبری کناره گیری می‌کنند؟

سومین ویرایش SecOps که عوامل پنهان استرس‌زایی که بخش امنیت سایبری جهانی را تهدید می‌کنند را افشا می‌کند. آخرین ویرایش از گزارش سالانه صدای SecOps تمرکز خود را روی فشار…

بیشتر بخوانید
یادگیری باگ بانتی هانتینگ را ازکجا شروع کنیم؟

یادگیری باگ بانتی هانتینگ را ازکجا شروع کنیم؟

سلامی گرم خدمت همراهان سایت امنیت سایبری با محمد! خب بدون هیچ گونه وقت تلف کردن، بریم سراغ سری جدید تازه های دنیای امنیت سایبری: اخبار دست اول: HTML Over…

بیشتر بخوانید
توضیحات Sean Yeoh درباره نحوه کار AssetNote در پادکست باگ بانتی

توضیحات Sean Yeoh درباره نحوه کار AssetNote در پادکست باگ بانتی

راهنمای نشانگر افراد شرکت کننده در مصاحبه:     *: Sean (مهمان برنامه)       +: مجری 1      - مجری 2 + خب بیاید از اول شروع کنیم. ما…

بیشتر بخوانید
Web3 Security Distilled

Web3 Security Distilled 2.0 – امنیت Web3

با توجه به حجم بالای نفوذها و رخدادهای امنیتی در فضای Web3 ، مسئله امنیت Web3 اخیراً بسیار ضروری شده است. هر شخصی ایده ها و پیشنهادات متفاوتی دربارۀ این…

بیشتر بخوانید
مصاحبه با BusesCanFly محقق امنیتی و باگ بانتی هانتر

مصاحبه با BusesCanFly محقق امنیتی و باگ بانتی هانتر

با نیروی امنیتی این هفته آشنا شوید: BusesCanFly، ترکیبی جذاب از دانشجو، مهندس معکوس سخت افزار و محقق آسیب پذیری نرم افزار. BusesCanFly با عطشی سیری ناپذیر برای انجام کارهای…

بیشتر بخوانید

چگونه ابزارهای ProjectDiscovery ازجمله Nuclei را در Docker اجرا کنیم؟

از جمله محبوب ترین ابزارهای ProjectDiscovery می توان به Nuclei (اسکنر آسیب پذیری مبتنی بر قالب)، HTTPx (تولکیت HTTP چند منظوره) و Subfinder (ابزار کشف و پیمایش ساب دامین) اشاره…

بیشتر بخوانید

سه اصل مرتبط با دوپلیکیت ها در باگ بانتی

مقدمه ای دربارۀ دوپلیکیت ها در باگ بانتی یک دوپلیکیت (در دنیای باگ بانتی)، گزارشی است برای یک مشکل که قبلاً معروف بوده یا شناسایی شده است. با این حال،…

بیشتر بخوانید

نقشه راه دریافت گواهی دوره برای شکارجایزه آسیب پذیری (2023)

طبق گفته های مجله Certification، برترین مهارت های غیر فنی رشته فناوری اطلاعات عبارتند از: - قابلیت تدریس - قابلیت مدیریت زمان - رهبری - هوش هیجانی - نویسندگی -…

بیشتر بخوانید