Developerzy Laravel! Chrońcie pliki .env!

0
Ciekawe wyniki można uzyskać wpisując w Google: filetype:env DB_PASSWORD filetype:env APP_DEBUG lub jeśli interesują Was konta pocztowe: filetype:env MAIL_PASSWORD Problem? Źle skonfigurowane prawa dostępu lub źle skonfigurowany hosting / serwer umożliwiający dostęp do zasobów, które nie powinny być publiczne. Przede wszystkim...

Narzędzia OSINT do śledztw internetowych

0
Opublikowana została bardzo pokaźna lista narzędzi wykorzystywanych do pozyskiwania ogólnodostępnych informacji. Zbiór ten wykorzystywany jest przez Bellingcat. Warto zerknąć również na tę kolekcję. Nowsza wersja umożliwia korzystanie z różnych wyszukiwarek bezpośrednio z poziomu jednej strony. Pentesterzy...

Inżynieria społeczna – narzędzia

0
Z ciekawszych zbiorów na GitHubie znajduje się lista narzędzi przydatnych, jeśli interesujecie się inżynierią społeczną.   "No humans were manipulated to make this list."

Coroczny raport CERT Polska o bezpieczeństwie IT w Polsce

1
CERT Polska opublikował coroczny raport o działalności zespołu. Zawiera on najważniejsze wydarzenia na świecie oraz w Polsce. Znajdziesz w nim opis ataków i zagrożeń. Na uwagę szczególnie zasługuje szczególnie opis botnetu Mirai.

Testy penetracyjne – narzędzia, kursy, książki oraz inne materiały

1
Na githubie znajduje się naprawdę pokaźny zbiór materiałów związanych z testami penetracyjnymi. Znajdziesz tam spis narzędzi, książek, kursów oraz inne dodatkowe informacje.

SQL Injection – ściągawka

0
Netsparker opublikował na blogu bardzo przydatną ściągawkę dotyczącą ataków SQLi. Zainteresowanym polecam zerknąć również na pdf'a udostępnionego przez Rapid7 oraz na stronę websec.ca

OWASP Top Ten – darmowe materiały wideo od Pluralsight

0
Jeśli ktoś chce wejść w tematykę bezpieczeństwa aplikacji internetowych powinien zapoznać się z filmikami udostępnionymi przez Pluralsight omawiającymi OWASP Top Ten. Dokument ten omawia dziesięć najbardziej istotnych luk w aplikacjach internetowych. OWASP Top 10 "The Big Picture" is...

Publiczne raporty z testów penetracyjnych

0
Jeśli ktoś chciałby zobaczyć jak wygląda raport z testów penetracyjnych w internecie dostępny jest zbiór przykładowych pdf. Polecam tym, którzy dopiero zaczynają swoją przygodę z bezpieczeństwem IT :)

Najpopularniejsze

Zabezpieczenie serwera SSH

Cyber Kill Chain Model

Ataki na aplikacje

Remote File Inclusion