SQL Injection – ściągawka

SQL Injection – ściągawka

Netsparker opublikował na blogu bardzo przydatną ściągawkę dotyczącą ataków SQLi. Zainteresowanym polecam zerknąć również na pdf’a udostępnionego przez Rapid7 oraz na...
Jak zostać hakerem?

Jak zostać hakerem?

Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę. Bycie ethical hackerem jak każdy inny...
PentesterLab – CVE-2014-6271/Shellshock

PentesterLab – CVE-2014-6271/Shellshock

Działanie Shellshock korzysta z nagłówków HTTP jak i innych mechanizmów, aby umożliwić nieautoryzowany dostęp do powłoki systemowej bash. Pozwala to atakującemu na zdalne wykonywanie komend. Jest to podatność arbitrary code execution. Nie będę tutaj opisywał jak...
Testy penetracyjne

Testy penetracyjne

Test penetracyjny – proces pozwalający ocenić bieżący stan zabezpieczeń systemu. Test penetracyjny, popularnie nazywany pentestem, polega na identyfikacji, analizie i oszacowaniu ryzyka związanego z podatnościami i lukami zabezpieczeń. Jest to symulowany atak....