[Videó] XML-alapú támadások mindenkinek - az elfelejtett módszerek

Az előadás az XML kihasználhatóságát veszi górcső alá: miután mára a technológia biztonságának szinte minden aspektusát felboncolta a szakértői közösség, most néhány érdekes és ritkán használt támadás kerül terítékre, amelyek részletei a mindennapi munka, sőt, akár bug bounty programok során is hasznosak lehetnek - a 2020.07.07-i HWSW free! IT biztonsági meetupon elhangzott előadásban tapasztalatait Módly Márk, a HardcoreIT biztonsági szakértője osztotta meg.

Akit érdekel az IT biztonság témaköre, mindenképp érdemes ellátogatnia a július 17-én megrendezett Sysadminday rendezvényünkre, ahol a rendszergazdák világnapjának megünneplése mellett további IT biztonsági előadásokkal készülünk!

Hozzászólások

2:08 „fölparzoljuk” Ez mit jelent? Értelmezni? Elemezni? Kihalásszni? Kihámozni? Felparaméterezni?

4:30 „SVG-ben kellett „kirenderelni” egy beágyazott dokumentumot.” Ezt, hogy kell érteni? Az oké, hogy az SVG belül xml, de hogy jön ide a "render" kifejezés. Nem inkább átkonvertálni?

-----------

"biztonsági meetupon készült"

https://translate.google.com/#view=home&op=translate&sl=en&tl=hu&text=meetup

1999: Autóval mentünk bevásárolni.

2020: Carral mentünk shoppingolni.