
Od 0 do pentestera
Jak przekonać użytkownika do usunięcia swojego konta w serwisie internetowym bez jego zgody?
3 MINUT
Od 0 do pentestera
Jak przekonać użytkownika do usunięcia swojego konta w serwisie internetowym bez jego zgody?
3 MINUT
Podcast
Jak zdalnie wyłączyć wszystkie iPhony w danym pomieszczeniu? Jak działa reCaptcha? Kto może stać się celem ataku?
7 MINUT
Od 0 do pentestera
Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa. Na jakie rozszerzenia warto zwrócić szczególną uwagę.
2 MINUT
Podcast
Wyskakujące reklamy na telefonach komórkowych. Jak działa grupa Magecart?
7 MINUT
Od 0 do pentestera
W jednym z poprzednich materiałów demonstrowałem CSV Injection - czyli możliwość wykonania zewnętrznego kodu z poziomu aplikacji, która otwiera pliki CSV. Zastosowanie takiego ataku ogranicza się zatem do kilku programów. Czy można rozszerzyć potencjalny wektor ataku na większą ilość aplikacji?
2 MINUT
Podcast
Zabawki z nadajnikami GPS. Atrakcyjne cenowo karty graficzne. Bezpieczeństwo Kodi.
7 MINUT
Od 0 do pentestera
Jesteśmy przyzwyczajeni, że dzisiejsze strony internetowe zawierają odnośniki do innych serwisów. Ale czy automatyczne przekierowanie na zewnętrzną domenę może być szkodliwe?
2 MINUT
Podcast
Czy Bluetooth w samochodzie to dobry pomysł? Atak na routery firmy Mikrotik. Jak działa Controlled Folder Access?
7 MINUT
Od 0 do pentestera
Podczas tworzenia nowych aplikacji nie zawsze wszystko działa jak należy. Na środowisku testowym mamy do dyspozycji wiele opcji – między innymi dostęp do debuggera. Ale co jeśli przez pomyłkę na produkcji uruchomimy system z włączonymi opcjami służącymi do rozwiązywania problemów?
10-02-2020
5 MINUT