Artwork

A tartalmat a Amin Malekpour biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Amin Malekpour vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.
Player FM - Podcast alkalmazás
Lépjen offline állapotba az Player FM alkalmazással!

Ep. 3 – One Request, One URL, One Bluetooth Hack: Three Takeovers That Shouldn’t Have Happened

21:30
 
Megosztás
 

Manage episode 466504305 series 3643227
A tartalmat a Amin Malekpour biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Amin Malekpour vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.

How can attackers take over accounts, networks, and devices—without credentials?

In this episode, we break down three real-world security flaws that prove authentication alone isn’t enough:

  • Account Takeover – A single request bypassed email verification, locking out store owners.
  • Internal Network Compromise – A hidden admin URL and hardcoded access key gave attackers full control.
  • Smart Device Hijack – A community-submitted finding reveals how Bluetooth vulnerabilities allowed remote command execution—without WiFi, passwords, or internet access.

These findings expose critical weaknesses in application security, network defense, and IoT device protection—problems that pentesters, developers, and security teams must identify before attackers do.

Chapters:

00:00 - INTRO

01:30 - FINDING #1 - How a Security Researcher Took Over an Entire Shopping Platform with Just One Request

07:25 - FINDING #2 - How a Security Researcher Hacked an Entire Internal Network with Just One URL

13:46 - FINDING #3 - How a Security Researcher Took Over a Smart Switch Using Just Bluetooth

20:47 - OUTRO

Want your pentest discovery featured? Submit your creative findings through the Google Form in the episode description, and we might showcase your finding in an upcoming episode!
🌍 Follow & Connect → LinkedIn, YouTube, Twitter, Instagram
📩 Submit Your Pentest Findings https://forms.gle/7pPwjdaWnGYpQcA6A
📧 Feedback? Email Us [email protected]
🔗 Podcast Website → Website Link

  continue reading

Fejezetek

1. INTRO (00:00:00)

2. FINDING #1 - How a Security Researcher Took Over an Entire Shopping Platform with Just One Request (00:01:30)

3. FINDING #2 - How a Security Researcher Hacked an Entire Internal Network with Just One URL (00:07:25)

4. FINDING #3 - How a Security Researcher Took Over a Smart Switch Using Just Bluetooth (00:13:46)

5. OUTRO (00:20:47)

13 epizódok

Artwork
iconMegosztás
 
Manage episode 466504305 series 3643227
A tartalmat a Amin Malekpour biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Amin Malekpour vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.

How can attackers take over accounts, networks, and devices—without credentials?

In this episode, we break down three real-world security flaws that prove authentication alone isn’t enough:

  • Account Takeover – A single request bypassed email verification, locking out store owners.
  • Internal Network Compromise – A hidden admin URL and hardcoded access key gave attackers full control.
  • Smart Device Hijack – A community-submitted finding reveals how Bluetooth vulnerabilities allowed remote command execution—without WiFi, passwords, or internet access.

These findings expose critical weaknesses in application security, network defense, and IoT device protection—problems that pentesters, developers, and security teams must identify before attackers do.

Chapters:

00:00 - INTRO

01:30 - FINDING #1 - How a Security Researcher Took Over an Entire Shopping Platform with Just One Request

07:25 - FINDING #2 - How a Security Researcher Hacked an Entire Internal Network with Just One URL

13:46 - FINDING #3 - How a Security Researcher Took Over a Smart Switch Using Just Bluetooth

20:47 - OUTRO

Want your pentest discovery featured? Submit your creative findings through the Google Form in the episode description, and we might showcase your finding in an upcoming episode!
🌍 Follow & Connect → LinkedIn, YouTube, Twitter, Instagram
📩 Submit Your Pentest Findings https://forms.gle/7pPwjdaWnGYpQcA6A
📧 Feedback? Email Us [email protected]
🔗 Podcast Website → Website Link

  continue reading

Fejezetek

1. INTRO (00:00:00)

2. FINDING #1 - How a Security Researcher Took Over an Entire Shopping Platform with Just One Request (00:01:30)

3. FINDING #2 - How a Security Researcher Hacked an Entire Internal Network with Just One URL (00:07:25)

4. FINDING #3 - How a Security Researcher Took Over a Smart Switch Using Just Bluetooth (00:13:46)

5. OUTRO (00:20:47)

13 epizódok

Όλα τα επεισόδια

×
 
Loading …

Üdvözlünk a Player FM-nél!

A Player FM lejátszó az internetet böngészi a kiváló minőségű podcastok után, hogy ön élvezhesse azokat. Ez a legjobb podcast-alkalmazás, Androidon, iPhone-on és a weben is működik. Jelentkezzen be az feliratkozások szinkronizálásához az eszközök között.

 

Gyors referencia kézikönyv

Hallgassa ezt a műsort, miközben felfedezi
Lejátszás