Burp Suite to jedno z głównych narzędzi #od0dopentestera
Działa ono jak serwer proxy – czyli wszystko co wysyłamy i odbieramy w przeglądarce jest zapisywane również tam.
Takie dane można następnie filtrować i wybierać interesujące nas żądania.
One to mogą być przesłane do modułu repeater.
Tam można je dowolnie modyfikować – czyli dodawać lub usuwać parametry, nagłówki i ciasteczka.
Większość pracy pentestera to umiejętne manipulowanie wszystkimi parametrami i obserwowanie odpowiedzi serwera.
KacperSzurek - Burp Suite to jedno z głównych narzędzi #od0dopentestera
Działa ono j...
  • 24
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Masz pytanie na temat security?


@KacperSzurek: Jasne.
Security to very szeroki topic, w którym każdemu beginnersowi pojawia się dużo questionsów i zanswerowanie ich w social mediach jest bardzo well widziane przez community, bo może zaimpovementować knowledge i zgainować trochę nowych skillsów przydatnych w usual taskach albo większych czelenżach uzgadnianych na meetingach z coworkerami przy aprobacie managementu.
  • Odpowiedz
@MrFisherman:

w branży IT dominuje jezyk angielski czy tego chcesz czy nie i łatwiej powiedzieć security albo np spring security niż bezpieczeńtwo danych.


To prawda, dominuje.
Jednak specjaliści IT dzielą
  • Odpowiedz
@Showroute_pl: > 1. Bezpieczne Wi-Fi - podstawy

Artykuł totalnie nic nie wnoszący :/ Porada o tym, żeby używać Access Listy i wyłączać rozgłaszanie SSIDa (tak naprawdę on i tak jest rozgłaszany ale bez nazwy) to nie jest żadne zabezpieczenie sieci. Jedynym możliwym rozwiązaniem jest sprowadzenie autoryzacji poprzez EAP lub jeśli nie jest to możliwe - powiązanie indywidualnych kluczy WPA2 z adresem MAC. Do wykonania nawet na tanim Mikrotiku - włamywacz
  • Odpowiedz
OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć powinien #od0dopentestera
Niedostateczne logowanie i monitorowanie to ostatni z punktów na liście.
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie.
Przecież jeżeli nic nie logujemy, to też nic nie może zostać wykradzione.
A co w przypadku gdy ktoś włamie się do naszej aplikacji?
Jeżeli nie posiadamy logów, to nawet jeżeli wykryjemy włamanie, dalej nie wiemy kiedy miało miejsce, co
KacperSzurek - OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć p...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

◢ #unknownews

Czas na kolejny przegląd interesujących linków z branży IT znalezionych w zakamarkach internetu. Zapraszam do czytania.


1) Zdobywanie roota na robo-odkurzaczu Xiaomi i analiza tego, jak on działa od strony softu
https://media.ccc.de/v/34c3-9147-unleash_your_smart-home_devices_vacuum_cleaning_robot_hacking
imlmpe - ◢ #unknownews ◣

 Czas na kolejny przegląd interesujących linków z branży I...

źródło: comment_KHbhULXgroZuFmGHuDzPn8DEpEqt9Azi.jpg

Pobierz
  • 86
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jakby ktoś chciał sprawdzić linuxa to od 20 lat jest chkrootkit.
Chociaż u mnie nigdy nic nie znalazł, na szczęście.

sudo apt install chkrootkit

albo z sudo wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz i skompilować
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach