Kacper SzurekTagiEnglishNewsletterO mnie
YouTubeWebinaryFacebookTwitter
Kacper SzurekNewsletter
TagiEnglishNewsletterO mnieYouTubeWebinaryFacebookTwitter
Java Sprint Boot Actuator

Od 0 do pentestera

Java Sprint Boot Actuator

Spring Boot Actuator to narzędzie które pozwala nam na monitorowanie naszej aplikacji napisanej w springu.

25-01-2019

2 MINUT

Jak przestępcy omijają wykrywanie swoich złośliwych domen?

Podcast

Jak przestępcy omijają wykrywanie swoich złośliwych domen?

Czy kurz na kamerze może się komuś przydać? O wykrywaniu osób ze sobą powiązanych na podstawie brudu na obiektywie a także jak i dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze.

21-01-2019

10 MINUT

NGINX

Od 0 do pentestera

NGINX

Czy wiesz jak prawidłowo i bezpiecznie skonfigurować serwer NGINX?

18-01-2019

3 MINUT

Co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie

Podcast

Co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie

Jak naukowcom udało się złamać projekt reCaptcha oraz dlaczego konkursy typu CTF mogą być dobrym wstępem do nauki bezpieczeństwa.

13-01-2019

9 MINUT

PHAR Injection

Od 0 do pentestera

PHAR Injection

Dzisiaj o funkcji sprawdzającej czy plik o podanej nazwie istnieje na dysku. Czy ta prosta funkcjonalność może wyrządzić nam jakieś szkody?

11-01-2019

2 MINUT

Co to są Canary Tokens?

Podcast

Co to są Canary Tokens?

Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł oraz o nowej metodzie ataku poprzez kabel USB podpinany do komputera.

06-01-2019

10 MINUT

Cross-Site Websocket Hijacking

Od 0 do pentestera

Cross-Site Websocket Hijacking

Websockety pozwalają na dwukierunkową komunikację pomiędzy klientem i serwerem w czasie rzeczywistym.

30-12-2018

3 MINUT

Business Email Compromise - czyli jak wykorzystać pracownicze konto email do kradzieży pieniędzy

Podcast

Business Email Compromise - czyli jak wykorzystać pracownicze konto email do kradzieży pieniędzy

Jak nie cenzurować internetowych map oraz jak można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki.

23-12-2018

9 MINUT

© 2022 Kacper Szurek
Polityka prywatności
YouTube
Facebook
Twitter