- The Hack Summit 2024 – patronat medialny
- Jak rabuję banki (i inne podobne miejsca) + konkurs
- The Hack Summit – Najbardziej Przydatne Wtyczki do Burp Suite
- Plaga oszustów na OLX i innych portalach sprzedażowych
- Niezmienialne prawa cyberbezpieczeństwa
- Ukryte dane w plikach – czyli jak metadane mogą przydać się podczas testów penetracyjnych
- Czy AI zabierze pracę w cyberbezpieczeństwie? Będzie wręcz odwrotnie – przykład XSS w Zoomin!
- Przewodnik po certyfikatach z zakresu cyberbezpieczeństwa wraz z rankingiem
- Biometria jest bezpieczniejsza – o tym jak malware okrada użytkowników Androidów
- Najbardziej przydatne wtyczki do Burp Suite
- Co może nam powiedzieć zbadanie czasu odpowiedzi serwera?
- JWT Re-auth – automatyczne odświeżanie sesji
- Param-miner — odkryj ukryte parametry
- DOM Invader – automatyzacja wyszukiwania DOM XSS wraz z prototype pollution
- Passwordless i drugi składnik uwierzytelnienia nie chronią przed phishingiem
- Co w pentestach piszczy – przykłady, narzędzia, porady. The Hack Summit 2021
- Turbo Intruder w testowaniu Race Condition
- HopLa – autouzupełnianie dla Burp Suite
- Łamanie PDFa z hasłem w kilka sekund – PZU i ich iluzoryczna ochrona. NN Investment Partners również powiela złe praktyki.
- Porady zwiększające bezpieczeństwo w sieci
- Linki The Hack Summit 2021
- Automatyczne wykrywanie dowolnego ciągu znaków (klucze api, hasła, komunikaty o błędach) – RegexFinder
- FFUF i EyeWitness – przyśpieszenie procesu wyszukiwania
- Eksploitacja XXE arkuszem kalkulacyjnym .XLSX
- Wyszukuj/Fuzzuj szybciej z FFUF
- Automatyzacja testów przesyłania plików – Upload Scanner
- (nie) Bezpieczeństwo kamer IP
- Raport za 0 punktów EY GDS Poland Cybersecurity Challenge via Challenge Rocket
- Identyfikacja użytych technologii na stronach internetowych – Wappalyzer
- Trochę statystyk z pracy pentestera 2018-2020
- Omiń WAFa, filtry i dopasuj wektor ataku xss do technologii
- Publicznie dostępne wyniki badań na koronawirusa – czyli jak nie zabezpieczać danych
- Jak zwiększyć bezpieczeństwo tokenów JWT JSON Web Token?
- Jak podnieść swoje bezpieczeństwo w sieci
- Tplmap – zidentefikuj i wykorzystaj silnik szablonu
- ATOR – Authentication Token Obtain and Replace – wtyczka Burp Suite do obsługi złożonych mechanizmów sesyjnych
- CSP Evaluator – czy Twoja polityka CSP jest bezpieczna?
- Ukryte treści – czy wiesz czego szukać? Gotowy dobry słownik.
- PassiveTotal – znajdź ukryte poddomeny
- Przykładowa polityka haseł
- Serpico – zautomatyzuj pisanie raportów
- LinEnum czyli znajdź dziurę w Linuxie i eskaluj swoje uprawnienia
- Retire.js – odpowiedź na pytanie czy nie używasz przestarzałych komponentów
- Jak zwiększyć bezpieczeństwo wordpressa? – czyli własny hardening cmsa
- Przykład audytu wymagań dot. wdrożenia ISO 27001:2013 w kontekście wybranej organizacji
- Drukowany klucz na podstawie zdjęcia – czyli uważaj co wrzucasz do sieci
- Reagowanie na prośbę o wykonanie czynności w celu uniknięcia incydentu bezpieczeństwa
- Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku
- Polityka bezpieczeństwa systemu IT na przykładzie konfiguracji Firewall i DNS
- Przykładowa procedura bezpieczeństwa systemu IT
- Przykładowy raport z rzeczywistego testu penetracyjnego
- Jak powinien wyglądać dobry raport z testu penetracyjnego?
- Testowanie pod kątem wstrzykiwania zapytań SQL
- Testowanie pod kątem wstrzykiwania kodu javascript.
- Testowanie podatności typu „CSRF”
- Testowanie podatności typu „path traversal”
- Testowanie procesu zarządzania sesją
- Testowanie procesu zakończenia sesji
- Testowanie procesu resetowania hasła
- Testowanie możliwości obejścia mechanizmu autentykacji
- Test na zgodność danych uwierzytelniających z popularnymi słownikami
- Programowalny „pendrive” czyli jak szybko przejąć komputer
- Testy wykorzystania kanałów szyfrowanych do przesyłania haseł oraz poufnych danych.
- Analiza poprawności implementacji protokołów SSL/TLS
- Analiza wiadomości z błędami
- Odkrywanie aplikacji
- Zbieranie „odcisków palców” działających usług
- Identyfikacja punktów wejścia
- Mapowanie strony
- Fazy przeprowadzania testu penetracyjnego
- Najczęstsze podatności aplikacji webowych
- Co to jest test penetracyjny?
- Kilka słów wstępu…
Cześć podróżniku!
Jestem Michał. Cyberbezpieczeństwo jest moją pasją i pracą. Hobbystycznie zajmuję się drukiem 3d. W ramach tej strony staram się dzielić się wiedzą właśnie z tych obszarów. Mam nadzieję, że znajdziesz tutaj przydatne dla siebie informacje :) Więcej o mnie...Subskrypcja
Wspieraj tę stronę
Jeżeli podoba Ci się moja twórczość możesz mnie wesprzeć kawą :)