Drucken von Grafiken an die Wand, das heißt, wie man ein großes flaches Modell zu schneiden

Mit Blick auf seine leere weiße Wand im Schlafzimmer fand ich es perfekt, um die so genannte "Wandkunst" darauf zu haben. Flache Grafik mit Tiefeneffekt. Durch das Durchsuchen der verfügbaren Modelle auf dem Dingiverse, fand ich viele tolle Designs. Ich empfehle ihnen besonders, diese vom Benutzer zu überprüfen – unpredictablelab…. Continue reading

Wie mache ich ein Zifferblatt aus einem Foto?

Artikel stammt von der Website – Kacper Duda Oft kommt es sehr oft vor, dass wir Gegenstände von PRLu oder älter zu Hause besitzen, die kein Emblem, maskierend oder andere kleinere oder größere Elemente besitzen, die den Gesamteindruck verderben. Indem wir die allgemeine Aufregung daraus machen, wollen wir es irgendwie… Continue reading

Öffentlich zugängliche Coronavirus-Testergebnisse – das heißt, wie man Daten nicht sichert

TL;DR – Geburtsdatum oder Pesel-Nummer ist keine gute Idee, um den Zugriff auf Daten zu sichern. Rätsel – was unterscheidet die beiden bilder unten? Lassen Sie uns jedoch am Anfang beginnen. Leider geht Bequemlichkeit, wie so oft in der IT-Welt, nicht Hand in Hand mit Sicherheit. Ich denke, dieses Mal… Continue reading

Wie kann ich die Sicherheit von JWT JSON Web Token-Token erhöhen?

JWT-Token sind in jüngster Zeit zu einer sehr beliebten Authentifizierungsmethode in Webanwendungen geworden. Obwohl dies eine der sichersten Möglichkeiten ist, Ressourcen zu schützen, und Alternativen auf dem Markt fehlen – denken Sie daran, dass jede Rose Spikes hat und auch hier viele potenzielle Risiken lauert. Sie sind hauptsächlich auf Fehler… Continue reading

So erhöhen Sie Ihre Sicherheit im Netzwerk

Kürzlich wurde ich auf den 180-Grad-Kanal eingeladen, um darüber zu sprechen, was ich beruflich und sicher mit unserem digitalen Leben beschäftige. Im Folgenden finden Sie ein Video/Podcast, das das Ergebnis einer eher ungewöhnlichen Begegnung im Aufgezeichneten Bus ist. Wenn Sie wissen möchten, wie Sie Hackern das Leben schwer machen und… Continue reading

Tplmap – identifizieren und verwenden Sie die Vorlagen-Engine

Wenn Sie einen Website-Penetrationstest durchführen, der dynamische Inhalte mit Vorlagen mit benutzerdefinierten Werten generiert, können Sie auf eine Server-Side Template Injection stoßen. Die manuelle Identifizierung des Vorlagenmotors und die anschließende Exploitation können mit dem Tplmap-Tool einfach automatisiert werden. Tplmap ist in der Lage, SSTI in mehr als einem Dutzend Arten… Continue reading

ATOR – Authentication Token Obtain and Replace – Burp Suite-Plugin für komplexe Sitzungsmechanismen

Kommen Sie Burp Suite hat einen eingebauten Sitzungshandler, ich bin zunehmend mit Situationen konfrontiert, in denen es einfach nicht damit zu tun hat, es aktiv zu halten. Dies wird am häufigsten durch einen der folgenden Faktoren verursacht: dynamische CSRF-Token, die an verschiedenen Request-Standorten versteckt sind; JavaScript-basierte Anwendungen (React, Angular) und… Continue reading

CSP Evaluator – ist Ihre CSP-Richtlinie sicher?

CSP (Content Security Policy) ist ein Sicherheitsmechanismus, der in allen modernen gängigen Webbrowsern implementiert ist. Sein Hauptziel ist es, sich vor Frontend-Angriffen zu schützen – insbesondere vor Anfälligkeiten vom Typ XSS. Einige häufige Fehler bei der Gestaltung der CSP-Politik führen dazu, dass sie umgangen werden können. Um sicherzustellen, dass wir… Continue reading

Versteckte Inhalte – wissen Sie, worauf Sie achten sollten? Bereit gutes Wörterbuch.

Enumerationstools wie DIRB erfordern ein speziell erstelltes Wörterbuch, das manchmal Hunderttausende der beliebtesten Ordner- und Dateinamen enthält. Die in der IT verwendeten Technologien verändern sich ständig und mit ihnen die Wege zu scheinbar versteckten Inhalten. Um Enumerationsangriffe effektiv durchführen zu können, müssen Sie dieses Wörterbuch ständig ergänzen. Rafal Janicki bl4de… Continue reading

PassiveTotal – Versteckte Unterdomänen finden

Bei der Teilnahme an Bug-Rebellionen oder Penetrationstests ist es äußerst wichtig, so viele Informationen wie möglich über das Ziel Ihres Angriffs zu erhalten. Wir nennen es die Aufklärungsphase. Manchmal können interessante Effekte erzielt werden, indem man auf alte, vergessene oder scheinbar versteckte Domains, Unterdomänen oder IP-Adressen verweist. Blindes Schießen auf… Continue reading