Lembrete: NÃO cliquem em links enviados por estranhos, seja no email, facebook, yt ou qlqr outro lugar. E se foi um amigo que te enviou, cheque duas tres ou quatro vezes pra ter certeza q seu amigo n foi hackeado e esta enviando links maliciosos
E aproveitando, nao deixe que sites/navegadores guardem informaçoes do cartao de credito. Pode ser cansativo mas vale mais a pena digitar tudo toda vez q for comprar algo do q correr riscos
Vídeo excelente, estou voltando a estudar programação depois de algum tempo e sempre me incomodei com o fato da maioria dos cursos não mencionarem a segurança como algo importante no código.
Quando eu faço todo tipo de validação de dado possível, até ranges de números, me chama de maluco, e dizem que é a pior forma de ter um "sistema" kkkkk até que enfim um vídeo que prova o contrário disso.
Muito boa a explicação, eu estou entrando nesse mundo, e vocês estão nos ajudando bastante! 😀Seria também muito bom um vídeo explicando o que é a vulnerabilidade IDOR, se for possível faça um vídeo explicando por favor. 😁Já me escrevi e deixei o like, e com certeza divulgarei o canal de vocês porque ele é muito bom!
Muito bom o vídeo! Inclusive veio na hora certa, onde estou validando uma ISO de segurança nas aplicações que trabalho. Vocês poderiam falar sobre ferramentas que fazem um scan nas aplicações? Hoje faço tudo manual, usando boas práticas, mas hoje achei uma ferramenta chamada Snyk que está na própria documentação do Docker!
Eu implantei as técnicas de segurança em meu site que evita todas essas coisas. Nos sites das empresas Americanas de auditoria em segurança, o meu domínio encontra-se totalmente em segurança, enquanto até mesmo sites de grandes corporações estão vulneráveis. o melhor, implementei isso sozinho, sem ser nenhum senior em TI. Quem quiser saber, fico à disposição
Confesso que até hoje me sinto um pouco confuso quando leio ou assisto conteúdos voltados para XSS. Alguns dizem que temos que tratar a saída, outros que temos que tratar a entrada... 😵😁. O que acredito ser correto é não aplicar os dois caminhos. Mas afinal de contas... Qual deve ser aplicado? Obs.: Preparar query não entra nessa minha questão, pois preparar query, de fato, é algo que temos que fazer sempre.
Tenho uma dúvida, tô querendo baixar uns arquivos em grupo de estudos que faço parte, porém o ADM parou de usar o Google driver pelo Resilio Sync, é seguro baixar arquivos por esse tal de resilio ??
Mais uma vez um ótimo tema. Realmente é um tipo de ataque muito interessante de ser estudado. Dessa vez achei que a explicação poderia ser um pouquinho mais clara, especificamente no exemplo só Bob
Fui vitima...te contar, deu trabalho. Primeiro instalaram um phpminiadmin (um admin em php de 1 arquivo so) Outra vez, foi um arquivo php disfarçado de jpg Boa sorte para todos, que nao escapam/encodam suas strings
Seria bom entrar no detalhe ne. Mostrar o código sendo tratado. Pq falar... "ah é só não confiar em nada que o usuário digitar" não resolve nada na prática kkk
Lembrete: NÃO cliquem em links enviados por estranhos, seja no email, facebook, yt ou qlqr outro lugar. E se foi um amigo que te enviou, cheque duas tres ou quatro vezes pra ter certeza q seu amigo n foi hackeado e esta enviando links maliciosos
E aproveitando, nao deixe que sites/navegadores guardem informaçoes do cartao de credito. Pode ser cansativo mas vale mais a pena digitar tudo toda vez q for comprar algo do q correr riscos
Vídeo excelente, estou voltando a estudar programação depois de algum tempo e sempre me incomodei com o fato da maioria dos cursos não mencionarem a segurança como algo importante no código.
Belo vídeo, otimo pra quem ta começando que só da o echo na variavel sem se preocupar com nada mais nesse mundo
Não esquecam que esse é um dos ataques mais basicos, existem diversos outros ataques, por tanto trate todos eles XSS é apenas a ponta do iceberge
Quando eu faço todo tipo de validação de dado possível, até ranges de números, me chama de maluco, e dizem que é a pior forma de ter um "sistema" kkkkk até que enfim um vídeo que prova o contrário disso.
Muito boa a explicação, eu estou entrando nesse mundo, e vocês estão nos ajudando bastante! 😀Seria também muito bom um vídeo explicando o que é a vulnerabilidade IDOR, se for possível faça um vídeo explicando por favor. 😁Já me escrevi e deixei o like, e com certeza divulgarei o canal de vocês porque ele é muito bom!
Muito bom o vídeo! Inclusive veio na hora certa, onde estou validando uma ISO de segurança nas aplicações que trabalho.
Vocês poderiam falar sobre ferramentas que fazem um scan nas aplicações?
Hoje faço tudo manual, usando boas práticas, mas hoje achei uma ferramenta chamada Snyk que está na própria documentação do Docker!
Outra ferramenta legal é o SonarQube
Ótimo assunto, para mim que estou no começo do estudo de front end evitar esse tipo de ataque. Obg.
Parabéns pelo vídeo, sucesso.
Eu implantei as técnicas de segurança em meu site que evita todas essas coisas. Nos sites das empresas Americanas de auditoria em segurança, o meu domínio encontra-se totalmente em segurança, enquanto até mesmo sites de grandes corporações estão vulneráveis. o melhor, implementei isso sozinho, sem ser nenhum senior em TI. Quem quiser saber, fico à disposição
Realizo Pentest e faço parte de programas de bug bounty, XSS é uma das falhas que mais encontro, principalmente REFLECTED XSS.
Passa o zap mn
Mano, qual plataforma vc mais usa? E vc participa mais de programas privados ou públicos?
@@thades0001 participo de todas as grandes (Hakerone, Bugcrwod e intigriti) e das Br (Hackaflag e Bughunt), possuo programas privados em todas
os Publicos geralmente eu pego nos programas proprios das empresas
Confesso que até hoje me sinto um pouco confuso quando leio ou assisto conteúdos voltados para XSS. Alguns dizem que temos que tratar a saída, outros que temos que tratar a entrada... 😵😁. O que acredito ser correto é não aplicar os dois caminhos. Mas afinal de contas... Qual deve ser aplicado?
Obs.: Preparar query não entra nessa minha questão, pois preparar query, de fato, é algo que temos que fazer sempre.
Tenho uma dúvida, tô querendo baixar uns arquivos em grupo de estudos que faço parte, porém o ADM parou de usar o Google driver pelo Resilio Sync, é seguro baixar arquivos por esse tal de resilio ??
Mais uma vez um ótimo tema. Realmente é um tipo de ataque muito interessante de ser estudado. Dessa vez achei que a explicação poderia ser um pouquinho mais clara, especificamente no exemplo só Bob
Opa Rodrigo, teve alguma parte que você não entendeu especificamente?
Conteúdo excelente
Fui vitima...te contar, deu trabalho.
Primeiro instalaram um phpminiadmin (um admin em php de 1 arquivo so)
Outra vez, foi um arquivo php disfarçado de jpg
Boa sorte para todos, que nao escapam/encodam suas strings
Poxa, porque tão poucos comentários pra um conteúdo tão top
Achei que iam falar de uma história que eu sempre ouvi falar do MySpace.
Seria bom entrar no detalhe ne. Mostrar o código sendo tratado. Pq falar... "ah é só não confiar em nada que o usuário digitar" não resolve nada na prática kkk
Poderia mostrar os exemplos como funciona?
muito bom.
essa Cecília é malandra hein
Fala sobre a RCE
boa
😎😎
Alguém interessado em desenvolver um sistema de apostas esportivas em parceria? Preciso de alguém no front
I am from india 😅