Podatności

Juniper Netscreen IDP

Juniper Netscreen IDP – Atak SQL Injection Signature Evasion

Zaprezentowany zostanie atak omijania mechanizmów bezpieczeństwa na przykładzie lidera w dziedzinie systemów IDS/IPS – Systemu IDP firmy Juniper Networks.

sql injection

Jak zostać ekspertem od SQL Injection – cz.5

W tej części natomiast zajmiemy się budową własnego skryptu do automatyzacji testu na podatność SQL Injection - tzw. PoC -...

Session Hijacking

Szukamy błędów SQL Injection, Session Hijacking, Auth Bypass w CMS

W tym artykule dowiesz się ode mnie w jaki sposób znalazłem kilka bardzo poważnych błędów.

eskolar CMS

Podatności w kodzie – Blind SQLi, Bypass Logon w Eskolar CMS

Jak działa Blind SQL Injection w akcji, co to jest Bypass Logon.

tls

Zaskakujące różnice między protokołem SSL i TLS

TLS jest następcą SSL 3.0, TLS to protokół zapewniający szyfrowanie danych i integralność między kanałami komunikacji.

ottoman cms

Analiza kodu – RFI na przykładzie Ottoman CMS

Z tego artykułu dowiesz się jak w praktyce wygląda szukanie błędu typu Remote File Inclusion w kodzie aplikacji.

Endpoint Security

Co to jest Endpoint Security i dlaczego jest to ważne?

Ochrona Endpoint Security jest niezbędnym narzędziem w zaawansowanym cyberbezpieczeństwie.

ssl

Jak certyfikaty SSL ujawniają poufne informacje.

Certyfikat SSL to pierwszy krok w zapewnieniu bezpieczeństwa użytkowników, a HTTPS, SMTPS, IMAPS, POP3S stały się standardowymi protokołami.

evil twin

Atak Evil Twin. Przykład i jak jemu zapobiegać

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to.

Bezpieczeństwo WWW

Jak zostać ekspertem od SQL Injection – cz.4

W tej części zajmiemy się analizą wybranych fragmentów kodu PHP/MySQL i opiszę co jest nieprawidłowego w prezentowanych aplikacjach.