نفوذ به شبکه از طریق VPN
آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطل...
افشای اطلاعات شرکت Broadvoice
وجود خطا در پیکربندی یکی از پایگاه داده های شرکت آمریکایی Broadvoice که در حوزه ارایه سرویسهای VoiP فعالیت م...
ابزارهای کمکی مدیریت مسابقه باگ باونتی
وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید...
شکارچیان از مسابقات کشف باگ چه انتظاری دارند؟
در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند.
رسیدگی و بررسی سریع
شکارچیان...
چگونه می توان فرآیند اولویت بررسی گزارشات را آسانتر کرد؟
پاسخ به گزارشات آزمون نفوذ ممکن است کار سخت و تکراری باشد. در اینجا چند گام ساده وجود دارد که می تواند باعث اف...
چگونه مبلغ پاداش را تعیین کنم؟
یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است...
چگونه می توانم یک سیاست امنیتی بنویسم؟
برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه...
چگونه می توانم یک برنامه باگ باونتی برگزار کنم؟
قبل از شروع و پذیرش اولین گزارش های خود ، بیایید برخی از نکات ساده را که باید قبل از شروع برنامه bug bounty م...