Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko350
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
  • Wykop.pl
  • Ciekawostki

    Ciekawostki
  • Informacje

    Informacje
  • Rozrywka

    Rozrywka
  • Sport

    Sport
  • Motoryzacja

    Motoryzacja
  • Technologia

    Technologia
  • Ukraina

    Ukraina
  • Gospodarka

    Gospodarka
  • Podróże

    Podróże

Dostosuj Wykop do siebie

Wybierz treści, które Cię interesują
i zapisz jako Własną kategorię.

KacperSzurek

KacperSzurek

Dołączył 4 lata i 9 mies. temu
  • Obserwuj
  • Akcje 1751
  • Znaleziska 177
  • Mikroblog 1574
  • Obserwujący 802
  • Obserwowane 38
  • Dodane (150)
  • Komentowane (1365)
  • Plusowane (59)
KacperSzurek
KacperSzurek 29.04.2019, 07:36:37
  • 34
Czy kliknięcie w odnośnik może być niebezpieczne? #od0dopentestera
Parę tygodniu temu opisywałem podstawy ataku XSS.
Dzisiaj nadarzyła się okazja aby opisać tą podatność w oparciu o prawdziwy błąd w oprogramowaniu QNAP NAS.
Podatny kod mieści się w jednej linijce:

location.href = decodeURIComponent(location.href.replace(/(.*?\?r=)/,''));
W teorii miał przekierowywać użytkownika pod nowy adres znajdujący się w parametrze ?r=.
Czyli wchodząc na podatną stronę skrypt.html?r=[http://google.pl](http://google.pl) zostajemy automatycznie przeniesieni do wyszukiwarki.
Jest to wiec typowy
Pobierz
źródło: comment_WPAeIqQucPcGkswZUFJk7Ghloqa69AKD.jpg
  • labradorcode
  • konto usunięte
  • Diamond-kun
  • OrzechowyDzem
  • NERP
  • +29 innych
  • 3
KacperSzurek
KacperSzurek 29.04.2019, 07:40:03
  • 3
  • Najslabszy_Pingwin_w_Stadzie
  • konto usunięte
  • Smoczers
KacperSzurek
KacperSzurek 29.04.2019, 07:40:04
  • 1
  • konto usunięte
KacperSzurek
KacperSzurek 22.04.2019, 08:35:22
  • 17
Poranek z #od0dopentestera
Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania.
CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining.
Co to jest plik apple-app-site-association i jakie dane można w nim znaleźć.
Nowa sztuczka wykorzystywana przez malware Emotet.
Jak stracić milion dolarów? Historia miłosnego zauroczenia.
A także wyjaśnienie pojęcia Sextortion.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do
  • greenomnom
  • PrawieJakBordo
  • tujepolska
  • Ulysses_31
  • madox
  • +12 innych
  • 5
PrawieJakBordo
PrawieJakBordo
22.04.2019, 08:59:06
  • 4
@KacperSzurek: Myślałeś może o zrobieniu listy linków do tematów które omawiasz w jednym zbiorczym miejscu? Bo znaleźć po jakimś czasie jakiś link to trzeba się trochę pobawić
  • Texit
  • xEwald
  • botul
  • Freakz
KacperSzurek
KacperSzurek 22.04.2019, 09:26:19 via iOS
  • 4
@PrawieJakBordo: Ciekawy pomysł, pomyśle nad implementacją.
  • PrawieJakBordo
  • Texit
  • xEwald
  • Freakz
KacperSzurek
KacperSzurek 16.04.2019, 02:54:39
  • 15
Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty.
Co to jest credential stuffing i jak się przed nim obronić.
Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny.
Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów.
Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM.
Jak testować bezpieczeństwo sklepów internetowych.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do
  • kafapre
  • alteran
  • asunez
  • gruss_di
  • porque
  • +10 innych
  • 7
passage
passage
16.04.2019, 05:55:09
  • 9
Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny.


@KacperSzurek: dlatego, że ktoś napisał złego regexa?
  • s3v3n
  • Powrocilem-Z-UsunKonto
  • filip_k
  • nicniezgrublem
  • shiningsky
  • +4 innych
KacperSzurek
KacperSzurek 16.04.2019, 14:50:26
  • 1
@oskar_15: Rzeczywiście, musiałem pomylić pliki podczas wysyłki.
Dzięki za info.
Wprowadziłem już zmiany na Anchor.fm ale pewno chwile zajmie zanim zauważy je reszta serwisów.
@passage: W tym przykładzie nie chodzi tylko o błędne wyrażenie regularne.
Zwracam tam uwagę, że ostatnimi czasy pojawiło się sporo nowych domen, co może powodować pewne problemy.
Opisuje tam przykład:
/^[a-z]+\.security.com$/
Tutaj problemem jest brak \ przed drugą kropką.
Ale w przeszłości niewiele to dawało –
  • xEwald
KacperSzurek
KacperSzurek 09.04.2019, 02:58:18
  • 60
Co to jest atak BadUSB? Czyli jak podpinając #raspberrypi do routera można monitorować ruch w danej sieci.
Co oznacza termin trust on first use - jak sprawdzać, kto czai się po drugiej stronie komunikatora.
Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy.
Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento?
Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar.

Subskrybuj
  • Cognus
  • lubie-sernik
  • mateusz-zahorski
  • Balman
  • porque
  • +55 innych
  • 6
KacperSzurek
KacperSzurek 09.04.2019, 03:00:03
  • 1
  • lubie-sernik
KacperSzurek
KacperSzurek 09.04.2019, 03:00:04
  • 1
  • lubie-sernik
KacperSzurek
KacperSzurek 05.04.2019, 03:05:29
  • 32
Jak dobrze znasz #php ?
W dzisiejszym odcinku #od0dopentestera zapraszam do małego quizu.
Wykorzystałem tutaj kawałki kodu, na które natrafiłem podczas RADARCTF oraz VolgaCTF.
Ile z nich jesteś w stanie rozwiązać - czyli wyświetlić tekst OK?
Podziel się spostrzeżeniami w komentarzu.
Wyjaśnienia wszystkich zagadek znajdziesz w filmie.

1. Kolizja MD5 - wartość $salt nie jest znana

if($a !== $a){
if(hash('md5', $salt . $a) == hash('md5', $salt . $b)){
echo "OK";
  • konto usunięte
  • brudny
  • leno_paleno
  • a231
  • porque
  • +27 innych
  • 12
d.....n
konto usunięte 05.04.2019, 05:28:21
  • 4
@KacperSzurek: zwracaj uwagę na detale. przekazujesz przez geta stringa. tylko i wyłącznie. dalej też wiele kwestii mijających się z prawdą
  • konto usunięte
  • WladcaSlimakow
  • aleksandrowicz
  • login-jest-zajety
u.....f
konto usunięte 05.04.2019, 06:49:46
  • 2
@KacperSzurek: Kod z filmiku jest inny niż we wpisie.
  • Desseres
  • pzn
KacperSzurek
KacperSzurek 01.04.2019, 13:15:57
  • 11
Co to jest high frequency trading i jakie przeszkody stoją przed osobami, które się nim zajmują.
Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search.
Podszywanie się pod okno przeglądarki na #iphone - o ataku Picture in Picture.
Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli.
Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jednej.
Używanie legalnych komponentów do
  • RJ45
  • konto usunięte
  • kafapre
  • Opipramoli_dihydrochloridum
  • Verbatino
  • +6 innych
  • 4
KacperSzurek
KacperSzurek 01.04.2019, 13:18:04
  • 1
  • Freakz
d.....s
konto usunięte 01.04.2019, 13:47:21
  • 6
@KacperSzurek: W temacie HFT ciekawe uzupełnienie tematu w jak w najbardziej oczywisty sposób zwalania się HFT.
  • Verbatino
  • KacperSzurek
  • Neurohaox
  • Freakz
  • Wyrewolwerowanyrewolwer
  • +1 innych
KacperSzurek
KacperSzurek 29.03.2019, 07:40:00
  • 102
W większości języków programowania możemy tworzyć obiekty - czyli instancje klas.
Serializacja to sposób na przechowywanie obiektów lub struktur tak aby mogły być łatwo transmitowane.
Z deserializacją niezaufanych obiektów mamy do czynienia jeżeli użytkownik kontroluje zawartość zserializowanego obiektu.
Serwer aby przetworzyć tak zapisany obiekt, musi bowiem wykonać operację odwrotną nazywaną deserializacją.
W niektórych językach podczas tej procedury, pewne metody są wywoływane automatycznie.
W PHP te metody nazywane są magicznymi i zaczynają się
  • konto usunięte
  • konto usunięte
  • Showroute_pl
  • Skwarek85
  • moooka
  • +97 innych
  • 23
zakopiak
zakopiak
29.03.2019, 07:58:55
  • 25
Z deserializacją niezaufanych obiektów mamy do czynienia jeżeli użytkownik kontroluje zawartość zserializowanego obiektu.

@KacperSzurek: Nie zrobił tego nikt nigdy.

Co za absurdalny pomysł. Wektor ataku wymyślony tak na siłę, że aż się śmiać chce. Serializacji nie używa aby przesyłać obiekty pomiędzy systemami. To bez sensu choćby ze względu na fakt, że w takim przypadku nie ma możliwości zmiany kodu klasy bez łamania kontraktu. Pomijam szereg innych powodów jak np. separacja warstw
  • progreso
  • foxbond
  • fujiyama
  • januszkarwasz
  • FlasH
  • +20 innych
interface
interface
29.03.2019, 08:09:59
  • 4

Komentarz usunięty przez autora

KacperSzurek
KacperSzurek 25.03.2019, 11:55:07
  • 12
Czy wiesz co można odnaleźć w zakładce Ważne miejsca w #iphone
Jak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs.
Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym.
Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons.
Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com
A także o badaniu pokazującym kiedy programiści piszą
  • piachu
  • greenomnom
  • konto usunięte
  • konto usunięte
  • porque
  • +7 innych
  • 9
L.....m
konto usunięte 25.03.2019, 12:43:01
  • 1
@KacperSzurek: warto dodać, że dostęp do tych danych chroniony jest kodem. A Google też zapisuje takie dane o naszym urządzeniu jak nie wyłączymy tej opcji na swoim koncie a mamy appki Google w których jesteśmy zalogowanii
  • KacperSzurek
KacperSzurek
KacperSzurek 25.03.2019, 16:54:35
  • 1
@some_dev: Jeżeli nie lubisz filmów, to to samo masz dostępne w formie tekstu na stronie.
  • some_dev
KacperSzurek
KacperSzurek 22.03.2019, 08:33:03
  • 15
W atakach XSS treść podana przez użytkownika jest wyświetlana bezpośrednio w przeglądarce.
Wygląd każdej strony internetowej opiera się na połączeniu HTML, CSS i JavaScript.
Jeżeli użytkownik kontroluje to, co się wyświetla - może dodać swój własny kod do naszej strony.

Podatności XSS możemy podzielić na 3 główne rodzaje.

W Reflected XSS parametr od użytkownika jest wyświetlany na stronie od razu bez żadnej lub z drobną modyfikacją.
Parametr ten może być częścią adresu
  • Szarozielony
  • gruss_di
  • greenomnom
  • konto usunięte
  • botul
  • +10 innych
  • 5
KacperSzurek
KacperSzurek 22.03.2019, 08:34:04
  • 1
  • konto usunięte
o.....5
konto usunięte 23.03.2019, 08:05:01 via Wykop Mobilny (Android)
  • 1
@KacperSzurek: super robota! Tylko dlaczego nie ma ostatniego odcinka na Spotify?
  • KacperSzurek
KacperSzurek
KacperSzurek 19.03.2019, 04:04:17
  • 27
Czy próbowałeś kiedyś swoich sił w konkursach CTF?
Capture The Flag to drużynowe turnieje, w których próbujemy złamać zabezpieczenia w zadaniach przygotowanych przez organizatorów.
Dzisiaj w ramach #od0dopentestera prezentuję rozwiązania dwóch zadań, które miały miejsce w ramach CONFidence CTF 2019.
W pierwszym z nich mamy do czynienia z kodem #php
Tłumaczę tam dlaczego porównywanie stringa z liczbą przy użyciu == nie jest najlepszym pomysłem.
W drugim przykładzie natomiast próbujemy wykonać atak XSS
  • a231
  • brudny
  • adamale
  • greenomnom
  • konto usunięte
  • +22 innych
  • 5
g.....r
konto usunięte 19.03.2019, 04:05:19 via Android
  • 2
@KacperSzurek kurde zawsze chcialem sie nauczyc hackowac...
  • sl1ppery_sl0pe
  • konto usunięte
KacperSzurek
KacperSzurek 19.03.2019, 04:06:06
  • 1
  • konto usunięte
KacperSzurek
KacperSzurek 18.03.2019, 13:03:39
  • 22
Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie.
Dlaczego menadżery haseł to skomplikowany kawałek technologii?
Jak złośliwy serwer MySQL może pobrać dane od klienta.
Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?
O meandrach języka PHP - jak to możliwe że fałsz to prawda.
A na koniec jak działają ataki czasowe.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na
  • RJ45
  • Bizley
  • konto usunięte
  • incredible_innocent
  • H4v3n
  • +17 innych
  • 3
KacperSzurek
KacperSzurek 18.03.2019, 13:21:03
  • 0
KacperSzurek
KacperSzurek 18.03.2019, 13:21:04
  • 0
KacperSzurek
KacperSzurek 14.03.2019, 04:01:21
  • 16
#od0dopentestera Nawet najlepiej napisany kod uruchomiony na niepoprawnie skonfigurowanym serwerze może prowadzić do luk w bezpieczeństwie.
Miskonfiguracja to 6 kategoria OWASP Top 10, czyli listy dziesięciu najpopularniejszych podatności spotykanych na stronach internetowych.

Ten punkt jest nieco podobny do kategorii dziewiątej czyli używania komponentów ze znanymi podatnościami.
Tam jednak nie mamy większego wpływu na pojawienie się luki w kodzie - wszak są to biblioteki napisane przez obce osoby.
Tutaj natomiast to nasze działania
  • dupadupajasiudupa
  • Koszmar_zUo
  • konto usunięte
  • mk321
  • konto usunięte
  • +11 innych
  • 3
KacperSzurek
KacperSzurek 14.03.2019, 04:03:03
  • 1
Wołam zainteresowanych (105) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen

! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak @balor @elpredatoro @notoniewiem @czechu @arba @Wroneczek @xDRpl @umiarkowany_ekstremista @bartex121 @
  • porque
KacperSzurek
KacperSzurek 14.03.2019, 04:03:05
  • 1
  • konto usunięte
KacperSzurek
KacperSzurek 11.03.2019, 13:36:43
  • 26
Włamanie do samolotu przy użyciu myszki komputerowej.
Jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku.
Opowieść o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW.
Historia pewnego dziwnego, na pozór losowego hasła.
Jak przechowywać różne dane w jednym pliku?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts
  • konto usunięte
  • zirytowana_plaszczka
  • imlmpe
  • Lizbona
  • Skwarek85
  • +21 innych
  • 3
KacperSzurek
KacperSzurek 11.03.2019, 13:39:03
  • 0
KacperSzurek
KacperSzurek 11.03.2019, 13:39:04
  • 0
KacperSzurek
KacperSzurek 07.03.2019, 04:02:18
  • 30
Kurs bezpieczeństwa dla programistów #od0dopentestera
Kategoria piąta OWASP Top 10 to nieodpowiednia kontrola dostępu.
Chodzi więc o nieautoryzowany dostęp do danych.

Błędy tego rodzaju pojawiają się gdy programista zakłada, że użytkownik porusza się po serwisie korzystając jedynie z linków znajdujących się w GUI.
A przecież parametry w adresie można dowolnie modyfikować.
Jeżeli widzimy faktura.php?id=1 nic nie stoi na przeszkodzie aby cyfrę 1 zamienić na 2.
Zakładamy tutaj, że zapytanie do bazy jest
  • DRENI2
  • TulipanowyPostumentMelodii
  • konto usunięte
  • a231
  • Koszmar_zUo
  • +25 innych
  • 7
M.....y
konto usunięte 07.03.2019, 04:08:05
  • 0
henk
henk
07.03.2019, 09:51:00
  • 0
@KacperSzurek: jakoś bardziej odpowiadała mi forma, gdy nie było cię widać ( ͡° ͜ʖ ͡°)
KacperSzurek
KacperSzurek 04.03.2019, 13:21:13
  • 138
Jak podszyć się pod znaną osobę używając Deepfake?
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także
  • 3mpty
  • RJ45
  • madox
  • Vittel
  • NERP
  • +133 innych
  • 29
KacperSzurek
KacperSzurek 04.03.2019, 18:21:06
  • 7
@sidneypl: Transkrypcja każdego nagrania jest już od dłuższego czasu dostępna na [mojej stronie]( https://security.szurek.pl/szurkogadanie-33.html).
  • sidneypl
  • Zajec5
  • Widar96
  • scouserpl
  • Kiziek
  • +2 innych
mulen
mulen
05.03.2019, 12:44:08
  • 3
@KacperSzurek: Nie da się tego słuchać. Mówisz jak jakiś syntezator. Wyluzuj trochę i leć naturalnie, a nie starasz sie modulować głosem przy każdym zdaniu ( ͡° ͜ʖ ͡°)
  • maggrave
  • Kliko
  • Kryha_
KacperSzurek
KacperSzurek 01.03.2019, 06:41:10
  • 23
OWASP Top 10 czyli co każdy programista o bezpieczeństwie wiedzieć powinien.
Dzisiaj o nieprawidłowym parsowaniu plików XML pochodzących od użytkownika. #od0dopentestera
XML w wolnym tłumaczeniu to Rozszerzalny Język Znaczników.
Przeznaczony jest do reprezentowania różnych danych w strukturalizowany sposób.
Gdy operujemy na dużych zbiorach danych niektóre informację się powtarzają.
W tym formacie można temu zapobiec stosując tak zwane encje.
Jest to pewnego rodzaju makro – definiujemy więc nazwę encji wraz z jej treścią.
  • c0_0kie
  • courty
  • NERP
  • porque
  • Zashi
  • +18 innych
  • 7
Zsan
Zsan
01.03.2019, 06:57:38 via Zakop
  • 1
@KacperSzurek: inaczej mówiąc, billion laughs attack?
  • konto usunięte
KacperSzurek
KacperSzurek 01.03.2019, 07:03:43
  • 0
@Zsan: Tak, ale to tylko jedna z opcji.
Oprócz tego w filmie opisuje jak można uzyskać dostęp do plików na dysku twardym serwera a także dostęp do innych serwerów będących za firewallem przy pomocy SSRF.
KacperSzurek
KacperSzurek 25.02.2019, 12:11:53
  • 19
Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier?
Czy wiesz co oznacza termin catastrophic destruction?
Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości?
Techniczny opis ataku podniesienia uprawnień w Linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego.
Jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.

Subskrybuj kanał
  • konto usunięte
  • konto usunięte
  • sp3cooland
  • Koszmar_zUo
  • konto usunięte
  • +14 innych
  • 5
KacperSzurek
KacperSzurek 25.02.2019, 13:02:11
  • 1
@tt_2: Sieci to nie jest moja dziedzina więc trudno mi tu cokolwiek polecać.
Odnośnie Linuxów to interesującą lekturą mogą być wszelkiego rodzaju cheatlisty – gdzie w punktach znajdują się informację na temat rzeczy, jakie warto sprawdzić przed przeniesieniem serwera na produkcję.
Chociażby coś w tym stylu: https://www.cisecurity.org/cis-benchmarks/
  • konto usunięte
t.....2
konto usunięte 25.02.2019, 13:03:52
  • 0
@KacperSzurek: dzięki
KacperSzurek
KacperSzurek 22.02.2019, 05:20:49
  • 34
Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #od0dopentestera
Dzisiaj w cyklu OWASP Top 10 o ekspozycji wrażliwych danych czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać.
A jest ich wbrew pozorom całkiem sporo: począwszy od numerów kart kredytowych, haseł do konta czy też adresu email.
Różne są ryzyka związane z wyciekiem różnych danych.
I tak jeżeli wyciekną numery kart możemy stracić pieniądze a email może zostać użyty w
  • Kszyh
  • konto usunięte
  • Bobig
  • porque
  • ireks
  • +29 innych
  • 20
KacperSzurek
KacperSzurek 22.02.2019, 05:22:02
  • 1
Wołam zainteresowanych (94) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen

! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak @koperrr @balor @elpredatoro @notoniewiem @czechu @arba @Wroneczek @xDRpl @umiarkowany_ekstremista @
  • gelu100
humbleham
humbleham
22.02.2019, 09:51:54 via Android
  • 3
@Czerwonykaktus obserwując powtarzające się bloki jesteś w stanie określić wzór danych. Dla przykładu CBC xoruje każdy blok z szyfrogramem poprzedniego bloku, stąd jest 'randomowy'
Pobierz
źródło: comment_V1aGnQYdRL9x6CCkemc5ysNDl5Qg4Zs3.jpg
  • fnzavrjvrz
  • reev
  • orz
KacperSzurek
KacperSzurek 18.02.2019, 13:40:42
  • 36
Sekunda przestępna powodem 100% zużycia CPU.
Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail.
Sposób na kradzież pieniędzy od użytkowników ebooków.
Phishing przy pomocy tłumacza Google Translate.
Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł?
Co to jest session replay - czyli jak śledzić poczynania użytkowników aplikacji mobilnych.
Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie VirusTotal?
Do czego służy
  • H4v3n
  • Booty_Gurl
  • konto usunięte
  • imlmpe
  • PiersiowkaPelnaZiol
  • +31 innych
  • 6
Booty_Gurl
Booty_Gurl
18.02.2019, 13:43:55
  • 4
@KacperSzurek: a dałam subka na yt bo zapowiada się fajnie
  • KacperSzurek
  • uzbek23
  • bazant_rolnictwa
  • imlmpe
W.....z
konto usunięte 18.02.2019, 13:43:59
  • 8
@KacperSzurek: za robote byś sie wzioł a nie ino te komputery i internety
  • KacperSzurek
  • konto usunięte
  • steam_fisher121
  • Gilbertus
  • konto usunięte
  • +3 innych
KacperSzurek
KacperSzurek 14.02.2019, 04:00:03
  • 54
#od0dopentestera Kontynuujemy 10 odcinkowy kurs bezpieczeństwa aplikacji internetowych dla początkujących programistów.
Dziś A2: Broken Authentication - Niepoprawna obsługa uwierzytelniania.

W tej kategorii chodzi głównie o rzeczy powiązane z rejestracją i logowaniem.
Na pierwszy rzut oka może się wydawać, że potencjalnych błędów tego rodzaju będzie mało – ale to nieprawda.
Programista musi bowiem zabezpieczyć proces rejestracji – począwszy od sprawdzenia słabych haseł a skończywszy na poprawnym zaimplementowaniu ich odzyskiwania.
Hasła muszą następnie zostać
  • elpredatoro
  • imlmpe
  • pytalskipyta
  • konto usunięte
  • schriker
  • +49 innych
  • 8
P.....y
konto usunięte 14.02.2019, 08:07:46
  • 1
Filmik jest całkiem ciekawym źródłem informacji :D przyjemnie się ogląda :-)
Rozbawiło mnie tylko to jak wklejony jest ten dashboard na ekran: https://youtu.be/V4uZNjJJpt8?t=555 xD
  • madox
KacperSzurek
KacperSzurek 14.02.2019, 14:33:30
  • 0
@bzyku95: Nie mówię tutaj o JWT. Bardziej skupiam się na ogólnych pojęciach niż na szczegółach implementacji.
  • <
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • Strona 5 z 8
  • >

Kacper Szurek

  • https://youtube.com/c/kacperszurek
  • https://blog.szurek.tv/
  • twitter

Osiągnięcia

  • VIP
    od 07.12.2021

    VIP
  • Ekshibicjonista
    od 21.09.2018

    Ekshibicjonista
  • Rocznica
    od 16.09.2022

    Rocznica
  • Gadżeciarz
    od 03.10.2018

    Gadżeciarz
  • Mikroblogger
    od 11.02.2019

    Mikroblogger

Autorskie tagi

  • #od0dopentestera

Wykop © 2005-2023

  • Nowy Wykop
  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Wykop.pl