Od 0 do pentestera
W tym materiale pokażę rozwiązanie dwóch zadań z CTF-a organizowanego przez team P4 w ramach konferencji Confidence.
5 MINUT
Od 0 do pentestera
W tym materiale pokażę rozwiązanie dwóch zadań z CTF-a organizowanego przez team P4 w ramach konferencji Confidence.
5 MINUT
Podcast
Dlaczego menadżery haseł to skomplikowany kawałek technologii? Jak złośliwy serwer MySQL może pobrać dane od klienta. Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?
13 MINUT
Owasp
Miskonfiguracje sprawiają, że nasze strony nie są takie bezpieczne jak by mogło się wydawać.
6 MINUT
Podcast
Dzisiaj jak włamać się do systemów rozrywki obecnych w samolotach pasażerskich.? Jak obejść mechanizm Attack Surface Reduction mający chronić użytkowników przed złośliwymi makrami w pakiecie Office.
12 MINUT
Owasp
Tym razem przyjrzymy się bliżej nieodpowiedniej kontroli dostępu. Ta grupa powstała z połączenia 2 innych, względem listy z 2003 roku. Wcześniej osobno mieliśmy do czynienia z nieodpowiednią kontrolą uprawnień użytkownika a także nieodpowiednio zabezpieczonym bezpośrednim odwołaniem do obiektów.
6 MINUT
Podcast
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej? Jak podszyć się pod jakąś znaną osobę używając Deepfake. Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
13 MINUT
Owasp
Występuje kiedy witryna przetwarza w niebezpieczny sposób pliki XML pochodzące od użytkownika.
5 MINUT
Podcast
Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości. Jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.
11 MINUT