- Que peut nous dire l’examen du temps de réponse du serveur ?
 - L’IA va-t-elle prendre des emplois dans la cybersécurité? Ce sera tout le contraire – l’exemple de XSS dans Zoomin!
 - La biométrie est plus sûre – à propos de la façon dont les malwares volent les utilisateurs d’Android
 - Craquer un PDF protégé par mot de passe en quelques secondes – PZU et leur protection illusoire. NN Investment Partners répète également ces mauvaises pratiques.
 - Guide des certificats de cybersécurité avec classement
 - Données Cachées dans les Fichiers – Comment les Métadonnées Peuvent Être Utiles lors des Tests de Pénétration
 - Les Plugins les Plus Utiles pour Burp Suite
 - FFUF et EyeWitness – accélérer le processus de recherche
 - Exploitation XXE par feuille de calcul . XLSX XLSX
 - Rechercher/Fuzzuj plus rapidement avec FFUF
 - Automatiser les tests de transfert de fichiers – Upload Scanner
 - (non) Sécurité des caméras IP
 - Rapport de 0 points EY GDS Poland Cybersecurity Challenge via Challenge Rocket
 - Optimisation de la configuration de la caméra IP
 - Identification des technologies utilisées sur les sites Web – Wappalyzer
 - Un peu de statistiques de l’emploi pentester 2018-2020
 - Un moyen encore plus simple pour les impressions étanches
 - Un moyen simple d’imprimer à l’eau
 - Passez WAFa, filtres et adaptez le vecteur d’attaque xss à la technologie
 - Imprimer des graphiques sur le mur, c’est-à-dire comment couper un grand modèle plat meilleure méthode
 - Impression graphique sur le mur, c’est-à-dire comment couper un grand modèle plat
 - Comment faire un cadran à partir d’une photo?
 - Résultats publics des tests sur le coronavirus – c’est-à-dire comment ne pas sécuriser les données
 - Comment améliorer la sécurité des jetons Web JWT ?
 - Comment améliorer votre sécurité en ligne
 - Tplmap – identifier et utiliser le moteur modèle
 - ATOR – Authentification Token Obtain and Replace – Plug-in Burp Suite pour les mécanismes de session complexes
 - CSP Evaluator – votre politique CSP est-elle sûre?
 - Contenu caché – savez-vous quoi chercher? Un bon dictionnaire prêt.
 - PassiveTotal – trouver des sous-domaines cachés
 - Exemple de politique de mot de passe
 - Serpico – zautomatyzuj rédaction de rapports
 - LinEnum ou trouver un trou dans Linux et intensifier vos pouvoirs
 - Les imprimeurs d’hôpitaux sont une action inhabituelle dans la lutte contre la pandémie de coronavirus
 - Fiberlogy PP Polypropylène paramètres pour Prusse MK3/MK3S
 - Retire.js – réponse à la question de savoir si vous n’utilisez pas de composants obsolètes
 - Politique de sécurité informatique par exemple configuration pare-feu et DNS
 - Exemple de procédure de sécurité du système informatique
 - Laissez-vous réveiller par le soleil ou le pilote automatique pour les stores
 - ssllabs – vérifier les configurations SSL
 - DIRB – trouver du contenu caché sur les pages
 - XXEinjector – outil utile pour exploiter XXE
 - AliYun_OSS_Security
 - Éclairage LED pour Prusse i3 MK2 / MK2S / MK3
 - Rotomat gyroscopique ou quelque chose pour les collectionneurs de montres
 - Exemple de rapport de test de pénétration réel
 - À quoi devrait ressembler un bon rapport de test de pénétration?
 - Test d’injection de requêtes SQL
 - Test d’injection de code javascript.
 - Test de vulnérabilité CSRF
 - Tester la vulnérabilité du « chemin traversal »
 - Tester le processus de gestion des sessions
 - Tester le processus de fin de session
 - Tester le processus de réinitialisation du mot de passe
 - Tester la solution de contournement du mécanisme d’authentification
 - Test de compatibilité des informations d’identification avec les dictionnaires populaires
 - Prototypage rapide ou prototypage rapide les dimanches non commerciaux
 - Une « clé USB » programmable, c’est-à-dire comment prendre rapidement en charge un ordinateur
 - Tests d’utilisation de canaux cryptés pour la transmission de mots de passe et de données sensibles.
 - Analyse de la validité de l’implémentation des protocoles SSL/TLS
 - Analyse des messages d’erreur
 - Découvrir les applications
 - Collecte des « empreintes digitales » des services en exploitation
 - Identification des points d’entrée
 - Cartographier la page
 - Phases de pénétration
 - Vulnérabilités les plus courantes des applications Web
 - Qu’est-ce que les tests de pénétration?
 - Quelques mots d’introduction…
 

Cześć podróżniku!
Jestem Michał. Cyberbezpieczeństwo jest moją pasją i pracą. Hobbystycznie zajmuję się drukiem 3d. W ramach tej strony staram się dzielić się wiedzą właśnie z tych obszarów. Mam nadzieję, że znajdziesz tutaj przydatne dla siebie informacje :) Więcej o mnie...Abonnement
Wspieraj tę stronę
Jeżeli podoba Ci się moja twórczość możesz mnie wesprzeć kawą :)