Тёмный

Как хакнуть фронтенд 

Веб-стандарты
Подписаться 28 тыс.
Просмотров 26 тыс.
50% 1

Опубликовано:

 

26 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 24   
@СержСмайлов
@СержСмайлов 7 лет назад
У докладчика где-то глубоко в душе живет тамада:)
@alexanderkhomovnenko2230
@alexanderkhomovnenko2230 7 лет назад
Отличный доклад и супер подача материала! Приятно и интересно слушать.
@samuelbellamy7421
@samuelbellamy7421 7 лет назад
Отличная подача и докладчик! Послушал бы еще с радостью)
@СержСмайлов
@СержСмайлов 7 лет назад
Отличный доклад!
@TheTexPro
@TheTexPro 2 года назад
Красава, реально классный доклад, спасибо большое!
@pogrebnoimaksim
@pogrebnoimaksim 7 лет назад
по русскому наверно тройка была)) улуДшения))) но при этом парень толковый!
@highfivebear
@highfivebear 5 лет назад
а все остальные намеренные ошибки вы не заметили?
@sasha_g4
@sasha_g4 6 лет назад
Про JWT забыл, а так докладчик молодчина!!!
@sheraabdurakhmanov9631
@sheraabdurakhmanov9631 4 года назад
классный лектор )) и лекция отличная еще интересно смотреть как Макеев бегает между рядами)))
@miheymik7984
@miheymik7984 7 лет назад
а мне понравилось
@dmitrybelkin72
@dmitrybelkin72 3 года назад
отличный стэндап
@ОлександрКононенко-м8л
Круто! Веселый парень
@yana7j
@yana7j 4 года назад
спикер такой живой
@derw1sz
@derw1sz 7 лет назад
С иньекциями в инпут понятно - старая тема, но кто-нибудь может мне обьяснить как это пользователь может вставлять css код в шаблон, где такое в природе вообще существует?
@rodigy
@rodigy 6 лет назад
тоже интересует
@thrnd_
@thrnd_ 6 лет назад
Я так полагаю, если из инпута данные идут в value. " style="..."
@rodigy
@rodigy 6 лет назад
опять инпут, если в инпут можна вставить css код, то можно вставить что угодно
@mikh218
@mikh218 7 лет назад
Пытался найти про js события при нарушениях CSP. Не нашёл. Плохо искал?
@Idolaughtmyheadoff
@Idolaughtmyheadoff 7 лет назад
Вот эта часть спеки: www.w3.org/TR/CSP2/#securitypolicyviolationevent-interface Вот его реализация в Webkit: github.com/WebKit/webkit/blob/master/Source/WebCore/dom/SecurityPolicyViolationEvent.h но я что-то не вижу чтобы кто-то реализовал это событие(
@СержСмайлов
@СержСмайлов 7 лет назад
Мужик, ты крут, доклад смотрится на одном дыхании=)
@sau9703
@sau9703 7 лет назад
CSP браузеров уже давно не позволяет делать опасные вещи , и хранимые XSS уже давно пресекаются на уровне настроек веб.серверов или фреймворков. В общем , все это очередная лапаша на уши недохацкеров.
@ИльяП-з9э
@ИльяП-з9э 7 лет назад
Устал от него на первой минуте, прости чувак
@vffuunnyy
@vffuunnyy 7 лет назад
улуЧшение*
Далее
Пишем тесты прямо в браузере
34:06
Тонкости французской кухни🥰
00:48
Клеим будущее с помощью PWA
43:29
8 Ошибок при изучении JavaScript
6:08
441. Веб-стандарты
2:06:12
Просмотров 487