Developerzy Laravel! Chrońcie pliki .env!

Ciekawe wyniki można uzyskać wpisując w Google: filetype:env DB_PASSWORD filetype:env APP_DEBUG lub jeśli interesują Was konta pocztowe: filetype:env MAIL_PASSWORD Problem? Źle skonfigurowane prawa dostępu lub źle skonfigurowany hosting / serwer umożliwiający dostęp do zasobów, które nie powinny być publiczne. Przede wszystkim...

Narzędzia OSINT do śledztw internetowych

Opublikowana została bardzo pokaźna lista narzędzi wykorzystywanych do pozyskiwania ogólnodostępnych informacji. Zbiór ten wykorzystywany jest przez Bellingcat. Warto zerknąć również na tę kolekcję. Nowsza wersja umożliwia korzystanie z różnych wyszukiwarek bezpośrednio z poziomu jednej strony. Pentesterzy...

Inżynieria społeczna – narzędzia

Z ciekawszych zbiorów na GitHubie znajduje się lista narzędzi przydatnych, jeśli interesujecie się inżynierią społeczną.   "No humans were manipulated to make this list."

Coroczny raport CERT Polska o bezpieczeństwie IT w Polsce

CERT Polska opublikował coroczny raport o działalności zespołu. Zawiera on najważniejsze wydarzenia na świecie oraz w Polsce. Znajdziesz w nim opis ataków i zagrożeń. Na uwagę szczególnie zasługuje szczególnie opis botnetu Mirai.

Testy penetracyjne – narzędzia, kursy, książki oraz inne materiały

Na githubie znajduje się naprawdę pokaźny zbiór materiałów związanych z testami penetracyjnymi. Znajdziesz tam spis narzędzi, książek, kursów oraz inne dodatkowe informacje.

SQL Injection – ściągawka

Netsparker opublikował na blogu bardzo przydatną ściągawkę dotyczącą ataków SQLi. Zainteresowanym polecam zerknąć również na pdf'a udostępnionego przez Rapid7 oraz na stronę websec.ca

OWASP Top Ten – darmowe materiały wideo od Pluralsight

Jeśli ktoś chce wejść w tematykę bezpieczeństwa aplikacji internetowych powinien zapoznać się z filmikami udostępnionymi przez Pluralsight omawiającymi OWASP Top Ten. Dokument ten omawia dziesięć najbardziej istotnych luk w aplikacjach internetowych. OWASP Top 10 "The Big Picture" is...

Publiczne raporty z testów penetracyjnych

Jeśli ktoś chciałby zobaczyć jak wygląda raport z testów penetracyjnych w internecie dostępny jest zbiór przykładowych pdf. Polecam tym, którzy dopiero zaczynają swoją przygodę z bezpieczeństwem IT :)

Najpopularniejsze