Firewall, jaki udostępnia nam MikroTik, pozwala na konfigurację szeregu funkcji dla różnego rodzaju zastosowań zdecydowanie wykraczających poza pojęcie zabezpieczenia tradycyjnie kojarzonych z firewallem. Najbardziej ogólnie można powiedzieć, że firewall w systemie MikroTik RouterOS, to świadome stanu połączeń narzędzie do filtrowania i modyfikacji pakietów.
Czytaj dalej »
Prace nad rozwal.to zajęły nam więcej czasu niż się spodziewaliśmy (w sumie parę miesięcy). Dzisiaj premiera naszego serwisu CTF / hackme – czyli rozwal.to.
Czytaj dalej »
CSRF (Cross-Site Request Forgery) to chyba jedna z najmniej rozumianych podatności opisywanych w ramach słynnego projektu OWASP Top Ten. Często mylona jest z podatnością XSS, czasem również prezentowana jednocześnie z innymi podatnościami, co też zaciemnia obraz istoty problemu. Zobaczmy na kilku przykładach czym jest CSRF.
Czytaj dalej »
Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »
Opis aplikacji utworzonej przez Google – Safen Me Up, która prezentuje nowe, ciekawe podejście do ochrony przed skutkami ataków XSS.
Czytaj dalej »
Od czasu do czasu potrzebuję szybko zaglądnąć do logów serwera; sama procedura zazwyczaj chwilę zajmuje (otworzenie putty, wybranie sesji, wklepanie hasła, zobaczenie do logów). Jeśli jest ona powtarzana parę razy dziennie – to już wymierna strata czasu. Jak uprościć całość aby logi zobaczyć poprzez naciśnięcie jednego skrótu klawiszowego?
Czytaj dalej »
Artykuł poświęcony rekompilacji aplikacji na Androida. Poradnik w jaki sposób odnaleźć funkcję, której działanie chcemy zmienić, w jaki sposób podmienić jej kod i zbudować poprawny plik APK, który będzie można zainstalować na urządzeniu mobilnym.
Czytaj dalej »
Kolejna część tekstu o Struts2. Opis bezpośredniego dostępu do atrybutów, który może prowadzić do nieoczekiwanej zmiany działania aplikacji.
Czytaj dalej »
Krótkie wprowadzenie do systemów klasy IDS. Sposoby działania, wybrane rozwiązania – bezpłatne i komercyjne.
Czytaj dalej »
Tekst o podejściu do certyfikacji CTT+ Certified Technical Trainer. Opis procesu certyfikacji, ciekawe dalsze materiały i załączony realny film z części praktycznej egzaminu.
Czytaj dalej »
Malware, który ostatnio masowo przychodzi jako scam mailowy jest często niewykrywalny przez silniki antywirusów w pierwszym etapie. Nawet jeśli nasz skaner mailowy zablokował podejrzany załącznik dobrze jest przeanalizować tego typu oprogramowanie, co może dać nam odpowiedź na pytanie, czy nasza sieć była specyficznym celem danego wirusa?
Czytaj dalej »
Opis wykorzystania zeszłorocznej podatności z frameworku Struts: CVE-2014-0112.
Czytaj dalej »
Opis kolejnego XSS-a znalezionego w domenie www.google.com. Tym razem reflected XSS, który da się wykorzystać wyłącznie w Internet Explorerze.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »