Jacek Włodarczyk

ottoman cms

Analiza kodu – RFI na przykładzie Ottoman CMS

Z tego artykułu dowiesz się jak w praktyce wygląda szukanie błędu typu Remote File Inclusion w kodzie aplikacji.

Top 10 dystrybucji Linux do etycznego hackingu

Istnieją różne dystrybucje Linux do hakowania i do testów penetracyjnych.

Endpoint Security

Co to jest Endpoint Security i dlaczego jest to ważne?

Ochrona Endpoint Security jest niezbędnym narzędziem w zaawansowanym cyberbezpieczeństwie.

ssl

Jak certyfikaty SSL ujawniają poufne informacje.

Certyfikat SSL to pierwszy krok w zapewnieniu bezpieczeństwa użytkowników, a HTTPS, SMTPS, IMAPS, POP3S stały się standardowymi protokołami.

evil twin

Atak Evil Twin. Przykład i jak jemu zapobiegać

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to.

Bezpieczeństwo WWW

Jak zostać ekspertem od SQL Injection – cz.4

W tej części zajmiemy się analizą wybranych fragmentów kodu PHP/MySQL i opiszę co jest nieprawidłowego w prezentowanych aplikacjach.

Bezpieczeństwo WWW

Jak zostać ekspertem od SQL Injection – cz.3

Uzupełnimy wiedzę z poprzednich serii o metody wykrywania zabezpieczeń. To ważne, aby być bardziej skutecznym w wykrywaniu lub ukrywaniu.

Bezpieczeństwo WWW

Jak zostać ekspertem od SQL Injection – cz.2

Po zidentyfikowaniu nieprawidłowości w działaniu aplikacji zobaczymy w jaki sposób przygotować się do głównej fazy ataku na podstawie zebranych informacji.

SQL Injection cz1

Jak zostać ekspertem od SQL Injection – cz.1

W tej części opiszę Ci podstawowe zagadnienia składni języka SQL. Tylko te najważniejsze, umożliwiające Ci poszukiwanie Twoich pierwszych podatności.