Útil es una colección de materiales y herramientas útiles:
- ¿Qué nos puede decir el análisis del tiempo de respuesta del servidor?
- ¿La IA quitará empleos en ciberseguridad? Todo lo contrario: ¡Ejemplo de XSS en Zoomin!
- La biometría es más segura: cómo el malware está robando a los usuarios de Android
- Romper un PDF con contraseña en unos segundos – PZU y su protección ilusoria. NN Investment Partners también repite estas malas prácticas.
- Guía de certificados de ciberseguridad con ranking
- Datos Ocultos en Archivos – Cómo los Metadatos Pueden Ser Útiles en las Pruebas de Penetración
- Los complementos más útiles para Burp Suite
- FFUF y EyeWitness – acelerando el proceso de búsqueda
- Xxe explotación de hojas de cálculo . XLSX
- Búsqueda/pelusa más rápido con FFUF
- Automatizar las pruebas de transferencia de archivos – Upload Scanner
- (no) Seguridad de la cámara IP
- Informe para 0 puntos EY GDS Polonia Desafío de Ciberseguridad a través de Challenge Rocket
- Optimización de la configuración de la cámara IP
- Identificación de tecnologías utilizadas en sitios web – Wappalyzer
- Algunas estadísticas de la obra de Pentester 2018-2020
- Una forma aún más sencilla de imprimir a prueba de agua
- Una manera fácil de imprimir a prueba de agua
- Omis WAFa, filtros y emparejar el vector de ataque xss con la tecnología
- Imprimir gráficos a la pared, es decir, cómo cortar un modelo plano grande mejor método
- Imprimir gráficos en una pared o cómo cortar un modelo plano grande
- ¿Cómo hacer un dial a partir de una foto?
- Resultados disponibles públicamente de las pruebas de coronavirus: cómo no proteger sus datos
- ¿Cómo hago que los tokens web JSON de JWT sean más seguros?
- Cómo mejorar su seguridad en línea
- Tplmap – identificar y utilizar el motor de plantillas
- ATOR – Authentication Token Obtain and Replace – Burp Suite plug-in para mecanismos de sesión complejos
- Evaluador de CSP: ¿es segura la directiva de CSP?
- Contenido oculto : ¿sabes qué buscar? Listo buen diccionario.
- PassiveTotal – buscar subdominios ocultos
- Ejemplo de directiva de contraseñas
- Serpico – automatizar la redacción de informes
- LinEnum o encontrar un agujero en Linux y escalar sus permisos
- Impresoras para hospitales es una acción inusual en la lucha contra la pandemia de coronavirus
- Configuración de polipropileno de Fiberlogy PP para Prussia MK3/MK3S
- Retirar.js – la respuesta a la pregunta es si está utilizando componentes obsoletos
- Directiva de seguridad de TI mediante firewall y configuración dns
- Ejemplo de un procedimiento de seguridad de TI
- Deja que el sol te despierte o el controlador automático para persianas enrollables
- ssllabs – comprobar las configuraciones SSL
- DIRB – encontrar contenido oculto en las páginas
- XXEinyector – una herramienta para ayudar con la explotación del XXE
- AliYun_OSS_Security
- Iluminación LED para Prussia i3 MK2 / MK2S / MK3
- Rotomat giroscópico es algo para los coleccionistas de relojes
- Informe de prueba de penetración real de la muestra
- ¿Cómo debería ser un buen informe de prueba de penetración?
- Probar la inyección de consultas SQL
- Pruebas para la inyección de javascript.
- Pruebas de vulnerabilidad CSRF
- Prueba de susceptibilidad transversal del trayecto
- Probar el proceso de administración de sesiones
- Probar el proceso de finalización de la sesión
- Probar el proceso de restablecimiento de contraseña
- Probar la posibilidad de elusión del mecanismo de autenticidad
- Prueba de compatibilidad de datos de autenticación con diccionarios populares
- Prototipado rápido o prototipado rápido en domingos no comerciales
- "unidad flash" programable o cómo hacerse cargo rápidamente de su computadora
- Pruebas del uso de canales cifrados para transmitir contraseñas y datos sensibles.
- Análisis de validación de implementación de SSL/TLS
- Analizar mensajes con errores
- Descubre aplicaciones
- Recogida de "huellas dactilares" de los servicios operativos
- Identificación de los puntos de entrada
- Asignación de páginas
- Fases de la prueba de penetración
- Las vulnerabilidades más comunes de las aplicaciones web
- ¿Qué son las pruebas de penetración?
- Unas palabras de introducción…