How Broken Functionality Level Authorization Occurs? | Code Analysis and Prevention

  Рет қаралды 938

Medusa

Medusa

Күн бұрын

Пікірлер: 6
@iq_rasco
@iq_rasco 11 ай бұрын
Great job, better than explaining the API Medusa🥰
@ghostgil7006
@ghostgil7006 11 ай бұрын
Hello sister, i admire your works, i am now your follower. thanks for videos you made.
@Medusa0xf
@Medusa0xf 11 ай бұрын
Thank you!
@ghostgaming7301
@ghostgaming7301 11 ай бұрын
Well it's an awesome explanation just expected from u..
@_Kishan_Ambaliya_
@_Kishan_Ambaliya_ 11 ай бұрын
How to connect with you?
@Medusa0xf
@Medusa0xf 11 ай бұрын
Check Description.
Broken Object Level Authorization (BOLA) Explained
8:06
The Cyber Mentor
Рет қаралды 11 М.
Un coup venu de l’espace 😂😂😂
00:19
Nicocapone
Рет қаралды 11 МЛН
🕊️Valera🕊️
00:34
DO$HIK
Рет қаралды 6 МЛН
Three Ways to Hack Mobile Apps
43:41
John Hammond
Рет қаралды 57 М.
Performing CSRF exploits over GraphQL
13:28
Medusa
Рет қаралды 708
“Anatomy of an API Attack: Broken Object Level Authorization”
6:01
How Can Fuzzing Help You Find Hidden API Endpoints?
9:18
Taking over a website with JWT Tokens!
14:27
Tech Raj
Рет қаралды 25 М.
When you Accidentally Compromise every CPU on Earth
15:59
Daniel Boctor
Рет қаралды 858 М.
Accidental Exposure of Private GraphQL Fields
10:16
Medusa
Рет қаралды 329
Hacking Windows TrustedInstaller (GOD MODE)
31:07
John Hammond
Рет қаралды 674 М.
Finding a Hidden GraphQL Endpoint
9:02
Medusa
Рет қаралды 629
Tactics of Physical Pen Testers
44:17
freeCodeCamp Talks
Рет қаралды 907 М.