#bug bounty Top 10 des vulnérabilités OWASP – Un guide pour les testeurs d'intrusion et les chasseurs de primes aux bugs
#Application Security Comment utiliser Burp Suite pour auditer des applications web - Aperçu de l'outil de pentest et de bug bounty
#bug bounty Qu'est-ce qu'un programme de Bug Bounty ? Comment fonctionnent les Bug Bounties et qui devrait les utiliser
#Application Security Injections SQL et XSS : ce que les hackers white hat savent sur la confiance accordée aux entrées utilisateur
#api Rapport de prime : comment nous avons découvert que les applications développeur d'Uber fuitaient le secret client et...
#bug bounty Cache Deception: Comment j'ai découvert une vulnérabilité dans Medium et les ai aidés à la corriger
#bug bounty J'ai contourné « Comment j'ai piraté le système de suivi de bugs de Google lui-même pour 15 600 $ de primes. » Voici comment.
#Application Security Comment j'aurais pu pirater tous les comptes Twitter (et comment j'ai gagné 5 040 $ en primes)