Najnowsze wpisy

Women TechStyle

Konferencja dla kobiet z IT – Women Techstyle Summit 2023 (online) Autumn Edition

Już tej jesieni, 28 września 2023 roku odbędzie się Women TechStyle Summit 2023 (online) Autumn Edition, tym razem w formie…

4 DEVELOPERS – Ponad 100 prelekcji, praktyczne warsztaty IT

Ponad 100 prelekcji, praktyczne warsztaty IT, 14 ścieżek tematycznych. Prawdziwy festiwal języków programowania już 18 kwietnia 2023 w Warszawie! Jesteś…

Chmury Bezstanowe

Chmury Bezstanowe – Stateless Cloud

Czym są chmury bezstanowe? Chmury bezstanowe – transmisja za pośrednictwem protokołów bezstanowych oznacza, że ​​dane są przesyłane bez żadnych informacji…

VPN

Wirtualne sieci prywatne – VPN

Wirtualna sieć prywatna (VPN) jest bezpiecznym kanałem komunikacyjnym realizowanym przez współdzielone sieci publiczne – tj. Internet – w celu łączenia…

dmz

Strefa zdemilitaryzowana – DMZ

Strefa DMZ skrót od strefy zdemilitaryzowanej, to sieć (fizyczna lub logiczna) służąca do łączenia hostów, które zapewniają interfejs do niezaufanej…

chmury stanowe

Chmury Stanowe – Stateful Cloud

Protokoły stanowe służą do rejestrowania aktywności sesji. Chmury stanowe używają plików cookie do walidacji za pomocą uwierzytelniania opartego na sesji….

Podatności

Juniper Netscreen IDP

Juniper Netscreen IDP – Atak SQL Injection Signature Evasion

W wyniku prowadzonych przez nasz zespół badań, zostanie zaprezentowany atak omijania mechanizmów bezpieczeństwa na przykładzie produktu światowego lidera w dziedzinie…

sql injection

Jak zostać ekspertem od SQL Injection – cz.5

Seria o SQL Injection:Jak zostać ekspertem od SQL Injection – cz. 1Jak zostać ekspertem od SQL Injection – cz. 2Jak…

Session Hijacking

Szukamy błędów SQL Injection, Session Hijacking, Auth Bypass w CMS

W tym artykule dowiesz się ode mnie w jaki sposób znalazłem kilka bardzo poważnych błędów w systemie zarządzania treścią Netious…

Ataki

Man-in-the-Middle

Atak Man-in-the-Middle

W ataku Man-in-the-Middle (MitM) atakujący może dostać się do kanału komunikacyjnego między dwiema ufającymi stronami. Robi to w celu podsłuchiwania,…

Session Hijacking

Atak typu Session Hijacking

Session Hijackingprzejmowanie sesji, to kolejna forma ataku typu man-in-the-middle, który zapewni hakerowi pełny dostęp do konta online. Gdy…

ARP Poisoning

Atak typu ARP Poisoning

ARP Poisoning czyli zatruwanie protokołu ARP (Address Resolution Protocol) ma miejsce, gdy atakujący wysyła sfałszowane wiadomości ARP przez sieć lokalną…