ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Creative Recon - Alternative Techniques (Ep. 109)

Автор: Critical Thinking - Bug Bounty Podcast

Загружено: 2025-02-06

Просмотров: 4020

Описание: Episode 109: In this episode of Critical Thinking - Bug Bounty Podcast we start off with a quick recap of some of the DeepSeek Drama that’s been going down, and discuss AI in CAPTCHA and 2FA as well. Then we switch to cover some other news before settling in to talk about Alternative Recon Techniques

Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions? Feel free to send us any feedback here: [email protected]
Shoutout to https://x.com/realytcracker for the awesome intro music!


====== Links ======
Follow your hosts Rhynorater and Rez0 on Twitter:
https://x.com/Rhynorater
https://x.com/rez0__


====== Ways to Support CTBBPodcast ======
Hop on the CTBB Discord at https://ctbb.show/discord!

We also do Discord subs at $25, $10, and $5 - premium subscribers get access to private masterclasses, exploits, tools, scripts, un-redacted bug reports, etc.

You can also find some hacker swag at https://ctbb.show/merch!

Today’s Sponsor - ThreatLocker. Check out their Managed Detection and Response! https://www.criticalthinkingpodcast.i...

====== Resources ======

Wiz Research Uncovers Exposed DeepSeek Database
https://www.wiz.io/blog/wiz-research-...

Bypass Bot Detection
https://x.com/BApp_Store/status/18846...

Tweet from sw33tLie
https://x.com/sw33tLie/status/1883630...

rsc 2fa
https://github.com/rsc/2fa

Stealing HttpOnly cookies with the cookie sandwich technique
https://portswigger.net/research/stea...

Report Pointers for Collaborative Chains
https://douglas.day/2025/01/20/collab...

Clone2Leak: Your Git Credentials Belong To Us
https://flatt.tech/research/posts/clo...

Deanonymization via cache
https://gist.github.com/hackermondev/...

GoogleChrome related-website-sets
https://github.com/GoogleChrome/relat...



====== Timestamps ======
(00:00:00) Introduction
(00:02:03) DeepSeek debacle and Bypass Bot Detection
(00:23:48) Stealing HttpOnly cookies with the cookie sandwich technique
(00:30:54) Report Pointers for Collaborative Chains
(00:34:43) Clone2Leak: Your Git Credentials Belong To Us
(00:40:04) Deanonymization for Signal and Discord
(00:41:53) Alternative Recon Techniques

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Creative Recon - Alternative Techniques (Ep. 109)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Oauth Gadget Correlation and Common Attacks (Ep. 110)

Oauth Gadget Correlation and Common Attacks (Ep. 110)

ИИ воюет на войне

ИИ воюет на войне

Простые и глупые советы по взлому (Эпизод 147)

Простые и глупые советы по взлому (Эпизод 147)

Как стать экспертом по XSS с помощью renniepak

Как стать экспертом по XSS с помощью renniepak

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

We Won Google's AI Hacking Event in Tokyo - Main Takeaways (Ep.122)

We Won Google's AI Hacking Event in Tokyo - Main Takeaways (Ep.122)

Breaking in with CrashFix, supply chain security, and CMMC phase 1 - ESW #449

Breaking in with CrashFix, supply chain security, and CMMC phase 1 - ESW #449

Limitations Are Just An Illusion: Brumens on Leveraging Advanced SSTI Exploitation to Achieve RCE

Limitations Are Just An Illusion: Brumens on Leveraging Advanced SSTI Exploitation to Achieve RCE

Bug Bounty Mental - Practical Tips for Staying Sharp & Motivated (Ep.77)

Bug Bounty Mental - Practical Tips for Staying Sharp & Motivated (Ep.77)

How to Bypass DOMPurify in Bug Bounty with Kevin Mizu (Ep 111)

How to Bypass DOMPurify in Bug Bounty with Kevin Mizu (Ep 111)

“Recon Like an Adversary” by Jason Haddix at IWCON2023

“Recon Like an Adversary” by Jason Haddix at IWCON2023

Recon Like An Adversary: Uncovering Modern Techniques in Attack Surface Management with Jason Haddix

Recon Like An Adversary: Uncovering Modern Techniques in Attack Surface Management with Jason Haddix

Этот CTF-турнир научит вас всему, что связано со взломом API

Этот CTF-турнир научит вас всему, что связано со взломом API

The Hacker Mentality

The Hacker Mentality

Секрет Gr3pme: Методология ведения заметок о наградах за ошибки (Эпизод 145)

Секрет Gr3pme: Методология ведения заметок о наградах за ошибки (Эпизод 145)

ИГОРЬ АШМАНОВ: Цифровой суверенитет, заговор ИТ-гигантов и кибернетика СССР | Свидетели и Гогуа

ИГОРЬ АШМАНОВ: Цифровой суверенитет, заговор ИТ-гигантов и кибернетика СССР | Свидетели и Гогуа

Tommy DeVoss: From Black Hat to Bug Bounty LEGEND (Ep. 164)

Tommy DeVoss: From Black Hat to Bug Bounty LEGEND (Ep. 164)

Bug Bounty Q&A with Jhaddix & Blaklis

Bug Bounty Q&A with Jhaddix & Blaklis

Finding criticals on well-tested targets - Victor “doomerhunter” Poucheret

Finding criticals on well-tested targets - Victor “doomerhunter” Poucheret

Дайте мне 13 минут, и это будет ваш лучший год в рамках программы «Bug Bounty»

Дайте мне 13 минут, и это будет ваш лучший год в рамках программы «Bug Bounty»

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]