Kacper SzurekTagiEnglishNewsletterO mnie
YouTubeWebinaryFacebookTwitter
Kacper SzurekNewsletter
TagiEnglishNewsletterO mnieYouTubeWebinaryFacebookTwitter
[OWASP Top 10] A9

Owasp

[OWASP Top 10] A9

Pamiętaj o regularnych aktualizacjach wszystkich komponentów naszej aplikacji.

29-05-2019

5 MINUT

Jak stracić milion dolarów?

Podcast

Jak stracić milion dolarów?

Jak stracić milion dolarów? Historia miłosnego zauroczenia. Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania - jak przestępcy wykorzystują naszą niechęć do reklam. CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining.

22-04-2019

11 MINUT

Dlaczego nie warto używać wyrażeń regularnych?

Podcast

Dlaczego nie warto używać wyrażeń regularnych?

Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty. Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny. Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów. Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM.

15-04-2019

10 MINUT

Co to jest atak BadUSB

Podcast

Co to jest atak BadUSB

Czyli jak podpinając Raspberry Pi do routera można monitorować ruch w danej sieci. Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento oraz jak sklepy używające integracji z Paypalem są używane przez przestępców do sprawdzania poprawności kart kredytowych. Co oznacza termin trust on first use w odniesieniu do internetowych komunikatorów - czyli o tym jak sprawdzać, kto czai się po drugiej stronie czatu.

08-04-2019

13 MINUT

Jak działa Google BigQuery?

Podcast

Jak działa Google BigQuery?

Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search. Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli.

01-04-2019

14 MINUT

[OWASP Top 10] A8

Owasp

[OWASP Top 10] A8

W większości języków programowania możemy tworzyć obiekty - czyli instancje klas. Każdy z obiektów może przechowywać jakieś dane. Czasami istnieje potrzeba, aby te dane gdzieś zapisać.

29-03-2019

4 MINUT

Jak dzieci omijają blokady rodzicielskie?

Podcast

Jak dzieci omijają blokady rodzicielskie?

Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons. Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com

25-03-2019

10 MINUT

[OWASP Top 10] A7

Owasp

[OWASP Top 10] A7

Ten rodzaj ataku jest podobny do injekcji - dane pochodzące od użytkownika nie są odpowiednio filtrowane i walidowane. Tylko że tam były one przekazywane dalej - zazwyczaj do bazy danych i na ich podstawie otrzymywaliśmy jakieś dane, do których nie powinniśmy mieć dostępu.

22-03-2019

6 MINUT

© 2022 Kacper Szurek
Polityka prywatności
YouTube
Facebook
Twitter