Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko238
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
KacperSzurek

KacperSzurek

Dołączył 7 lat temu
  • Obserwuj
  • Akcje 1794
  • Znaleziska 180
  • Mikroblog 1614
  • Obserwujący 759
  • Obserwowane 38
KacperSzurek
KacperSzurek 11.03.2019, 13:36:43
  • 26
Włamanie do samolotu przy użyciu myszki komputerowej.
Jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku.
Opowieść o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW.
Historia pewnego dziwnego, na pozór losowego hasła.
Jak przechowywać różne dane w jednym pliku?

Subskrybuj
KacperSzurek - Włamanie do samolotu przy użyciu myszki komputerowej.
Jak można było ...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
11.03.2019, 13:39:03
  • 0
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
11.03.2019, 13:39:04
  • 0
  • Odpowiedz
KacperSzurek
KacperSzurek 07.03.2019, 04:02:18
  • 30
Kurs bezpieczeństwa dla programistów #od0dopentestera
Kategoria piąta OWASP Top 10 to nieodpowiednia kontrola dostępu.
Chodzi więc o nieautoryzowany dostęp do danych.

Błędy tego rodzaju pojawiają się gdy programista zakłada, że użytkownik porusza się po serwisie korzystając jedynie z linków znajdujących się w GUI.
A przecież parametry w adresie można dowolnie modyfikować.
KacperSzurek - Kurs bezpieczeństwa dla programistów #od0dopentestera
Kategoria piąta...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

M.....y
M.....y
konto usunięte 07.03.2019, 04:08:05
  • 0
  • Odpowiedz
henk
henk
07.03.2019, 09:51:00
  • 0
@KacperSzurek: jakoś bardziej odpowiadała mi forma, gdy nie było cię widać ( ͡° ͜ʖ ͡°)
  • Odpowiedz
KacperSzurek
KacperSzurek 04.03.2019, 13:21:13
  • 138
Jak podszyć się pod znaną osobę używając Deepfake?
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w
KacperSzurek - Jak podszyć się pod znaną osobę używając Deepfake?
Czy portale społec...
  • 29
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
04.03.2019, 18:21:06
  • 7
@sidneypl: Transkrypcja każdego nagrania jest już od dłuższego czasu dostępna na [mojej stronie]( https://security.szurek.pl/szurkogadanie-33.html).
  • Odpowiedz
mulen
mulen
05.03.2019, 12:44:08
  • 3
@KacperSzurek: Nie da się tego słuchać. Mówisz jak jakiś syntezator. Wyluzuj trochę i leć naturalnie, a nie starasz sie modulować głosem przy każdym zdaniu ( ͡° ͜ʖ ͡°)
  • Odpowiedz
KacperSzurek
KacperSzurek 01.03.2019, 06:41:10
  • 23
OWASP Top 10 czyli co każdy programista o bezpieczeństwie wiedzieć powinien.
Dzisiaj o nieprawidłowym parsowaniu plików XML pochodzących od użytkownika. #od0dopentestera
XML w wolnym tłumaczeniu to Rozszerzalny Język Znaczników.
Przeznaczony jest do reprezentowania różnych danych w strukturalizowany sposób.
Gdy operujemy na dużych zbiorach danych niektóre informację się powtarzają.
W tym formacie można temu zapobiec stosując tak zwane encje.
KacperSzurek - OWASP Top 10 czyli co każdy programista o bezpieczeństwie wiedzieć pow...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zsan
Zsan
01.03.2019, 06:57:38 via Zakop
  • 1
@KacperSzurek: inaczej mówiąc, billion laughs attack?
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
01.03.2019, 07:03:43
  • 0
@Zsan: Tak, ale to tylko jedna z opcji.
Oprócz tego w filmie opisuje jak można uzyskać dostęp do plików na dysku twardym serwera a także dostęp do innych serwerów będących za firewallem przy pomocy SSRF.
  • Odpowiedz
KacperSzurek
KacperSzurek 25.02.2019, 12:11:53
  • 19
Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier?
Czy wiesz co oznacza termin catastrophic destruction?
Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości?
Techniczny opis ataku podniesienia uprawnień w Linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego.
Jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.

Subskrybuj
KacperSzurek - Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier?
C...
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
25.02.2019, 13:02:11
  • 1
@tt_2: Sieci to nie jest moja dziedzina więc trudno mi tu cokolwiek polecać.
Odnośnie Linuxów to interesującą lekturą mogą być wszelkiego rodzaju cheatlisty – gdzie w punktach znajdują się informację na temat rzeczy, jakie warto sprawdzić przed przeniesieniem serwera na produkcję.
Chociażby coś w tym stylu: https://www.cisecurity.org/cis-benchmarks/
  • Odpowiedz
t.....2
t.....2
konto usunięte 25.02.2019, 13:03:52
  • 0
@KacperSzurek: dzięki
  • Odpowiedz
KacperSzurek
KacperSzurek 22.02.2019, 05:20:49
  • 34
Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #od0dopentestera
Dzisiaj w cyklu OWASP Top 10 o ekspozycji wrażliwych danych czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać.
A jest ich wbrew pozorom całkiem sporo: począwszy od numerów kart kredytowych, haseł do konta czy też adresu email.
Różne są ryzyka związane z wyciekiem różnych danych.
I tak jeżeli wyciekną numery kart możemy stracić pieniądze a email może zostać użyty w kampaniach złośliwego
KacperSzurek - Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #...
  • 20
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
22.02.2019, 05:22:02
  • 1
Wołam zainteresowanych (94) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
humbleham
humbleham
humbleham
22.02.2019, 09:51:54 via Android
  • 3
@Czerwonykaktus obserwując powtarzające się bloki jesteś w stanie określić wzór danych. Dla przykładu CBC xoruje każdy blok z szyfrogramem poprzedniego bloku, stąd jest 'randomowy'
humbleham - @Czerwonykaktus obserwując powtarzające się bloki jesteś w stanie określi...

źródło: comment_V1aGnQYdRL9x6CCkemc5ysNDl5Qg4Zs3.jpg

Pobierz
  • Odpowiedz
KacperSzurek
KacperSzurek 18.02.2019, 13:40:42
  • 36
Sekunda przestępna powodem 100% zużycia CPU.
Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail.
Sposób na kradzież pieniędzy od użytkowników ebooków.
Phishing przy pomocy tłumacza Google Translate.
Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł?
Co to jest session replay - czyli jak śledzić poczynania użytkowników aplikacji mobilnych.
KacperSzurek - Sekunda przestępna powodem 100% zużycia CPU.
Różne adresy email prowa...
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Booty_Gurl
Booty_Gurl
18.02.2019, 13:43:55
  • 4
@KacperSzurek: a dałam subka na yt bo zapowiada się fajnie
  • Odpowiedz
W.....z
W.....z
konto usunięte 18.02.2019, 13:43:59
  • 8
@KacperSzurek: za robote byś sie wzioł a nie ino te komputery i internety
  • Odpowiedz
KacperSzurek
KacperSzurek 14.02.2019, 04:00:03
  • 54
#od0dopentestera Kontynuujemy 10 odcinkowy kurs bezpieczeństwa aplikacji internetowych dla początkujących programistów.
Dziś A2: Broken Authentication - Niepoprawna obsługa uwierzytelniania.

W tej kategorii chodzi głównie o rzeczy powiązane z rejestracją i logowaniem.
Na pierwszy rzut oka może się wydawać, że potencjalnych błędów tego rodzaju będzie mało – ale to nieprawda.
Programista musi bowiem zabezpieczyć proces rejestracji – począwszy od sprawdzenia słabych haseł a skończywszy na poprawnym zaimplementowaniu ich odzyskiwania.
KacperSzurek - #od0dopentestera Kontynuujemy 10 odcinkowy kurs bezpieczeństwa aplikac...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

P.....y
P.....y
konto usunięte 14.02.2019, 08:07:46
  • 1
Filmik jest całkiem ciekawym źródłem informacji :D przyjemnie się ogląda :-)
Rozbawiło mnie tylko to jak wklejony jest ten dashboard na ekran: https://youtu.be/V4uZNjJJpt8?t=555 xD
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
14.02.2019, 14:33:30
  • 0
@bzyku95: Nie mówię tutaj o JWT. Bardziej skupiam się na ogólnych pojęciach niż na szczegółach implementacji.
  • Odpowiedz
KacperSzurek
KacperSzurek 11.02.2019, 13:22:28
  • 20
Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
Czy Twoja firma przetrwa śmierć kluczowego pracownika? O czynniku autobusowym.
Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów?
Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach.
Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon?
Jak sprawdzić czy legitymacja studencka jest sfałszowana?
KacperSzurek - Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
Czy T...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
11.02.2019, 13:24:04
  • 0
  • Odpowiedz
grap32
grap32
11.02.2019, 16:20:51
  • 0

Komentarz usunięty przez autora

KacperSzurek
KacperSzurek 07.02.2019, 04:02:06
  • 102
OWASP Top 10 to zbiór dziesięciu najpopularniejszych błędów bezpieczeństwa, które można spotkać na stronach internetowych.
Rozpoczynam nowy cykl filmów właśnie na ten temat w ramach #od0dopentestera
Są one przeznaczone dla szerszego grona #webdev oraz #programista15k a nie tylko osób zajmujących się #bezpieczenstwo
Skupiam się tutaj na ogólnym przedstawieniu koncepcji a nie na szczegółowym wytłumaczeniu każdego z błędów.
Można to więc potraktować jako punkty, na które warto zwrócić uwagę
KacperSzurek - OWASP Top 10 to zbiór dziesięciu najpopularniejszych błędów bezpieczeń...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
07.02.2019, 04:03:02
  • 1
Wołam zainteresowanych (84) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
m.....3
m.....3
konto usunięte 11.02.2019, 06:38:09
  • 0
@KacperSzurek: Bardzo fajny materiał i podoba mi się, że nastawiony na 'zielonych' w temacie. Będę oglądać dalej ( ͡° ͜ʖ ͡°)
Jedna uwaga montażowa: rozumiem, że robisz te cięcia i tu nie ma problemu, ale kłopot w tym, że na jednym ujęciu jesteś bliżej kamery, a na innym dalej i przez to przy cięciu 'skaczesz' po ekranie (jak np. w 2:27 - 2:32). Trochę ciężko się
  • Odpowiedz
KacperSzurek
KacperSzurek 04.02.2019, 14:22:01
  • 23
Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
Kopiowanie kodu ze StackOverflow początkiem problemów.
Jak powinien wyglądać dobry raport z testu penetracyjnego?
Historia wspólnego klucza prywatnego używanego przez wiele stron.
Co to jest "domain hijacking" i jak się przed nim bronić.
Quiz na temat phishingu od Google.
KacperSzurek - Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
K...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
04.02.2019, 14:23:03
  • 2
Wołam zainteresowanych (83) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
04.02.2019, 14:23:04
  • 2
  • Odpowiedz
KacperSzurek
KacperSzurek 31.01.2019, 07:58:36
  • 198
CSRF to niedoceniany błąd, który może doprowadzić do nieświadomego wykonania jakiejś akcji przez zalogowanego użytkownika – chociażby stworzenia nowego konta administratora.
Dzisiaj w #od0dopentestera wytłumaczę jak działa ten mechanizm.

Przesyłając dane do strony zazwyczaj używamy formularza.
Serwer odpowiednio procesuje wysłane przez nas informacje i na ich podstawie wykonuje daną akcję.
Ale nic nie stoi na przeszkodzie, żeby ten sam formularz umieścić na jakiejś innej stronie – nie powiązanej z tą, do której przesyłamy dane.
KacperSzurek - CSRF to niedoceniany błąd, który może doprowadzić do nieświadomego wyk...
  • 24
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

jack_
jack_
31.01.2019, 11:38:09
  • 7
@KacperSzurek: to trochę nie do końca jest tak z CSRF

Stąd też atakujący może dla przykładu umieścić formularz mający za zadanie stworzyć nowego administratora na swojej stronie a następnie musi przekonać nas, abyśmy będąc zalogowanymi odwiedzili jego witrynę. Wtedy to dane z formularza zostaną automatycznie przesłane razem z naszym ciasteczkiem – a ponieważ, byliśmy zalogowani – serwer wykona żądaną akcję.


Po pierwsze ludzie tak jak w przypadku fałszywych linków w banku
  • Odpowiedz
elmasterlow
elmasterlow
31.01.2019, 11:51:21
  • 6
@jack_:

Co ma sesja w PHP, ciastku, SSL i same-origin policy do opisanego przypadku, kiedy w formularzu w action wpisujesz adres serwera i request idzie do niego? Gdzie nawet użytkownik o tym nie musi wiedzieć bo wchodząc na stronę można zrobić w javascripcie kliknięcie na submit, gdzie nastąpi przekierowanie do strony docelowej postem bez tokenu w formularzu :)
  • Odpowiedz
KacperSzurek
KacperSzurek 28.01.2019, 07:16:37
  • 23
Czy czcionka może zdemaskować oszusta?
Po co ktoś kradnie konta na Instagramie?
Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych?
Garść porad na temat poszukiwania ukrytych kamer.
Nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi.
Atakowanie dźwigów na
KacperSzurek - Czy czcionka może zdemaskować oszusta?
Po co ktoś kradnie konta na In...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
28.01.2019, 07:18:03
  • 0
Wołam zainteresowanych (62) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
28.01.2019, 07:18:03
  • 0
  • Odpowiedz
KacperSzurek
KacperSzurek 25.01.2019, 04:24:31
  • 130
Spring Boot Actuator to narzędzie które pozwala nam na monitorowanie naszej aplikacji napisanej w #spring.
Dzisiaj w #od0dopentestera nieco inne spojrzenie na ten mechanizm.

W standardowej konfiguracji z poziomu interfejsu webowego dostępne są endpointy health oraz info.
Wygodny programista może jednak użyć gwiazdki - aby udostępnić na stronie wszystkie funkcjonalności.
Pod niektórymi adresami możemy odnaleźć
KacperSzurek - Spring Boot Actuator to narzędzie które pozwala nam na monitorowanie n...
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

walic_nowy_odtwarzacz
walic_nowy_odtwarzacz
walic_nowy_odtwarzacz
25.01.2019, 12:51:06
  • 7
@KacperSzurek: Czy to prawda ze Spring jest tak kijowym i topornym frameworkiem ze musial powstac Spring Boot zeby w ogole te ustrojstwo wyystartowac? ( ͡° ͜ʖ ͡°)
  • Odpowiedz
B.....n
B.....n
konto usunięte 26.01.2019, 00:10:52
  • 1
@walic_nowy_odtwarzacz: Spring Boot ma wbudowany serwer więc nie trzeba kombinować z tomcatami i innymi syfami które potrafią się wywalić na starcie. To po prostu działa. Konfiguracja też jest o wiele prostsza. Po to właśnie powstał Spring boot. Spring to bardzo przyjemny framework i da się na nim zbudować potężne aplikacje. To czy jest toporny zostawiam bardziej doświadczonym kolegom, ja nie narzekam
  • Odpowiedz
KacperSzurek
KacperSzurek 21.01.2019, 12:56:16
  • 18
Jak działa atak większościowy 51% na kryptowalutę Ethereum?
O błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji.
Jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji
Czy kurz na kamerze może się komuś przydać?
Dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze?
Slack jako skarbnica wiedzy dla atakującego.
KacperSzurek - Jak działa atak większościowy 51% na kryptowalutę Ethereum?
O błędzie...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
21.01.2019, 12:57:02
  • 0
Wołam zainteresowanych (48) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 18.01.2019, 04:12:12
  • 77
NGINX to szybki i wydajny serwer HTTP. Ale czy wiesz jak go prawidłowo i bezpiecznie skonfigurować?
W dzisiejszym odcinku #od0dopentestera kilka przykładów błędnych konfiguracji, które mogą narazić nas na atak.

location /frytki {
alias /test/;
}
KacperSzurek - NGINX to szybki i wydajny serwer HTTP. Ale czy wiesz jak go prawidłowo...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

tellet
tellet
18.01.2019, 10:10:34 via Android
  • 1
@KacperSzurek
Dlatego na początek tylko apaczi, z prostym konfiguraczi, w każdym direktoraczi własne .htaccess ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)
  • Odpowiedz
R.....u
konto usunięte 18.01.2019, 15:13:58
  • 0
@KacperSzurek: gotowe! dzięki :>, czekam na następne rzeczy :)
  • Odpowiedz
KacperSzurek
KacperSzurek 14.01.2019, 13:36:11
  • 14
Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki.
Opis ataku "Pass the cookie".
Phishing wykorzystujący nietypowe czcionki.
Konkursy typu CTF wstępem do nauki bezpieczeństwa.
Niebezpieczne kody QR na bankomatach.
Jak udało się złamać projekt reCaptcha?
KacperSzurek - Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki.
Opis ...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
14.01.2019, 13:38:02
  • 0
Wołam zainteresowanych (35) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 11.01.2019, 04:24:59
  • 56
Czasami programiści zakładają, że niektóre funkcje są bezpieczne ze względu na swoją naturę.
Co bowiem złego może się stać podczas sprawdzania czy dany plik istnieje na dysku.
Funkcja file_exists przyjmuje tylko jeden parametr i zwraca prawdę lub fałsz.
Ale jak to w #od0dopentestera bywa - diabeł tkwi w szczegółach.

class aplikacja {
KacperSzurek - Czasami programiści zakładają, że niektóre funkcje są bezpieczne ze wz...
  • 18
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Voque
Voque
11.01.2019, 04:26:58
  • 22
@KacperSzurek: o nie php
Voque - @KacperSzurek: o nie php

źródło: comment_gyLE1QLZiB0e9GyFKYazjnYTcS5XjJ9l.jpg

Pobierz
  • Odpowiedz
t.....y
t.....y
konto usunięte 11.01.2019, 06:00:53
  • 24
@Voque: po co się w ogóle odzywasz, skoro Cię wątek nie interesuje?
  • Odpowiedz
KacperSzurek
KacperSzurek 07.01.2019, 13:34:59
  • 21
Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.
Jakie informacje na temat naszych zakupów posiada Google?
Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł?
Jak przekonać użytkownika do zainstalowania złośliwego oprogramowania przy pomocy HTML?
O metodzie ataku poprzez kabel USB podpinany do komputera.

Masz
KacperSzurek - Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

sebask
sebask
07.01.2019, 15:04:11
  • 1
phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło.

Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Musiałby działać w czasie rzeczywistym i bardzo szybko, myślę że takie rzeczy to tylko w targetowanym ataku. Nie widziałem podobnej realizacji w
  • Odpowiedz
henk
henk
07.01.2019, 15:21:26
  • 2
@KacperSzurek: @sebask: pytaniem otwartym pozostaje też ile podmiotów z maskowanym hasłem trzyma je w bezpieczny sposób, a ile w plaintexcie...
  • Odpowiedz
KacperSzurek
KacperSzurek 24.12.2018, 09:19:23
  • 9
Jak działa atak Business Email Compromise?
Czy phishing może doprowadzić do ewakuacji szkoły?
Jak nie cenzurować internetowych map?
Czy można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki?

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku
KacperSzurek - Jak działa atak Business Email Compromise?
Czy phishing może doprowad...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
24.12.2018, 09:21:03
  • 0
Wołam zainteresowanych (30) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
  • <
  • 1
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • Strona 7 z 9
  • >

Kacper Szurek

  • https://youtube.com/c/kacperszurek
  • https://blog.szurek.tv/
  • X (dawny Twitter)

Osiągnięcia

  • VIP
    od 07.12.2021

    VIP
  • Ekshibicjonista
    od 21.09.2018

    Ekshibicjonista
  • Rocznica
    od 17.09.2024

    Rocznica
  • Gadżeciarz
    od 03.10.2018

    Gadżeciarz
  • Mikroblogger
    od 11.02.2019

    Mikroblogger

Autorskie tagi

  • #od0dopentestera

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking