ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Hunting Information Disclosures by URL Analysis

Автор: SecurityBoat

Загружено: 2026-01-24

Просмотров: 21

Описание: Uncover sensitive leaks hiding in plain sight. This session shows a practical, methodology-driven approach to finding information disclosures by analyzing URLs, query parameters, and exposed endpoints — without noisy scanning or destructive testing. Learn how attackers and researchers discover secrets (API keys, tokens, debug files, misconfigured backups) and how defenders can detect and remediate them.

What this talk covers

How to identify risky URL patterns, query parameters, and common disclosure sources

Passive and active discovery techniques that respect scope and safety

Practical URL analysis workflows: path fuzzing, parameter inspection, forced browsing, and indexed content checks

Tools & techniques: browser extensions, wordlists, automated scripts, and search-engine (OSINT) methods

Examples of information disclosures (config files, debug output, exposed S3/GCS paths, backup files) and safe PoC techniques

Prioritization and triage: distinguishing true positives from noise and scoring impact

Remediation advice: secure defaults, parameter filtering, proper ACLs, and automated detection

Who should watch

Application security engineers and pentesters

Bug bounty hunters and threat researchers

Developers and devops who want to harden web apps and APIs

Security teams building detection and monitoring playbooks

Tools mentioned
Burp Suite, OWASP ZAP, ffuf/dirbuster, curl, browsers + devtools, custom scripts, and OSINT search techniques.

Hosted by: SecurityBoat Community — Pune
Speaker: Aditya Shende

🔔 Like, subscribe, and join our meetups for follow-up labs and hands-on exercises.
💬 Drop your questions or interesting URL patterns you’ve seen in the comments — we’ll discuss them in the next meetup!

#InfoDisclosure #URLAnalysis #WebAppSecurity #BugBounty #SecurityBoatCommunity

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Hunting Information Disclosures by URL Analysis

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Approch to Web Application Pentesting

Approch to Web Application Pentesting

Unlocking API Security: Strategies for Banking and FinTech – Anubhav Sharma | #securityboat

Unlocking API Security: Strategies for Banking and FinTech – Anubhav Sharma | #securityboat

Уроки по кибербезопасности || Демонстрация - 2 || Автор: г-н Шоайб Ахмед, 21.01.2026, 19:00 (IST)

Уроки по кибербезопасности || Демонстрация - 2 || Автор: г-н Шоайб Ахмед, 21.01.2026, 19:00 (IST)

Breaking into OAuth 2.0: Real-World Exploits | Chahat Mundra

Breaking into OAuth 2.0: Real-World Exploits | Chahat Mundra

Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом

Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом

Запись Потоков Данных в Базу Данных в Реальном Времени | Fetch Data | Объекты в Программировании

Запись Потоков Данных в Базу Данных в Реальном Времени | Fetch Data | Объекты в Программировании

🔐 Android Pentesting Workshop | SecurityBoat Bengaluru Chapter | Pooja Pawar (Cyble)

🔐 Android Pentesting Workshop | SecurityBoat Bengaluru Chapter | Pooja Pawar (Cyble)

Как создаются степени магистра права?

Как создаются степени магистра права?

РФ пошла на прекращение огня / Зеленский заявил о перемирии

РФ пошла на прекращение огня / Зеленский заявил о перемирии

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Практика защиты веб-приложений 2026

Практика защиты веб-приложений 2026

Что такое «Вайбкодинг» и почему ваш стартап развалится через неделю

Что такое «Вайбкодинг» и почему ваш стартап развалится через неделю

Лучшая Музыка 2026🏖️Зарубежные песни Хиты🏖️Популярные Песни Слушать Бесплатно 2026 #27

Лучшая Музыка 2026🏖️Зарубежные песни Хиты🏖️Популярные Песни Слушать Бесплатно 2026 #27

China’s Next AI Shock Is Hardware

China’s Next AI Shock Is Hardware

Понимание GD&T

Понимание GD&T

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

"Я больше не могла так жить": вся правда про мир ультраортодоксов

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]