Vítejte v komunitě etických hackerů.

Testujeme zabezpečení moderních technologií.

Hacking Lab
Služby

V nabídce našich služeb najdete širokou škálu penetračních testů, ale také specializované služby, jako například hacking bankomatů, Red Teaming nebo testy sociálním inženýrstvím.

Komunita

Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how, kterým naši členové disponují.

IoT Testování

Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí. V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb.

Kariéra

Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám!

Články

OSTATNÍ
DeepFakes a Online Účty v Banke

Prostredie internetového bankovníctva sa každý rok vyvíja a banky sa snažia svojim klientom poskytnúť stále viac komfortný priestor a zjednodušiť a sprístupniť im čo najviac služieb. Jednou z nich na ktorú sme si mohli v posledných rokoch zvyknúť je založenie …

OSTATNÍ
Bezpečnost a současné trendy v cloudu

Cloud computing se stává nedílnou součástí moderních IT infrastruktur a podnikových řešení. Využívání cloudových služeb přináší nespočet výhod, ale zároveň také představuje určité bezpečnostní výzvy. Tento článek se zaměřuje na aktuální trendy, výzvy kybernetické bezpečnosti a obecné osvědčené postupy při implementaci cloudových řešení.

APPLICATION SECURITY
Bezpečnostní novinky v nejnovější verzi Apple iOS 18

Mobilní telefony dále rozšiřují své schopnosti, díky kterým si dokáží poradit se stále náročnějšími úkoly, které jim zadáváme. Od správy financí, přes osobní či firemní komunikaci až po využívání umělé inteligence. To všechno má za následek, že výrobci telefonů a …

INFRASTRUCTURE SECURITY
Zerologon – rychlá cesta k ovládnutí Active Directory (praktická ukázka)

Zerologon je název zranitelnosti identifikované jako CVE-2020-1472, kterou objevil Tom Tervoort, bezpečnostní expert společnosti Secura’s Security. Pro stručné vysvětlení: Zerologon byl způsoben chybou v kryptografickém autentizačním schématu používaném protokolem Netlogon Remote Protocol (MS-NRPC), která způsobuje obcházení autentizace. Obejitím autentizačního tokenu pro konkrétní funkci Netlogon mohl útočník zavolat funkci, která nastavila heslo doménového řadiče (DC) na známou hodnotu. Poté může útočník …

OSTATNÍ
Porovnanie verzií ChatGPT pre analýzu kódu

Od posledného článku, kedy sme sa venovali využitiu ChatGPT na analýzu kódu prešiel takmer rok. Medzitým sa technológia posunula a novšia verzia je vo viacerých smeroch lepšia. Je to ale tak aj pri analýze kódu?

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 2. část

V tomto článku budeme pokračovat zneužitím nastavení certifikační autority AD CS, a to sice zranitelnostmi ESC3 a ESC4, jednoduše z pohodlí Metasploitu. Součástí bude i samotná eskalace privilegií na doménového administrátora.

DEVICE SECURITY
Android APatch – moderní root pro (skoro) všechny

Je mnoho důvodů, proč jsou mobilní telefony běžící pod operačním systémem Android stále tak populární. Výrobci dokážou uživatelům nabídnout velmi levné modely pro každodenní použití, špičkové telefony s extrémním výkonem ale také například odolné přístroje do těch nejnáročnějších prostředí. Pro …

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 1. část

Každý jistě zná nástroje na zneužití chybně nakonfigurované certifikační autority (AD CS) typu Certipy nebo Rubeus. V tomto článku si popíšeme, jak lze nejběžnější zranitelnosti (ECS1-ESC4) exploatovat jednoduše z pohodlí Metasploitu.

APPLICATION SECURITY
Generovanie HMAC tokenu v BurpSuite

Nasledujúci článok sa bude zaoberať problematikou generovania HMAC tokenov na základe klienta a možnými riešeniami, vrátane použitia nástrojov ako Puppeteer, Headless prehliadač a Burp Suite PyScripter-er pluginu. Táto problematika je relevantná pre situácie, kedy je potrebné generovať HMAC hlavičky pre …

APPLICATION SECURITY
Vytvoření vlastního Shellcodu – část 2

Dnešní článek přímo naváže na konec předchozího, kde jsme si nastínili, jak vytvořit vlastní shellcode, respektive jeho základ. Pro použití v praxi (exploitu) je však nezbytné vyhnout se některým aspektům např. použití hodnoty NULL nebo závislosti na pozici v paměti, což si názorně předvedeme. Aby námi vytvořený shellcode nezůstal pouze jako nic nedělající „kostra“, vytvoříme ten obecně nejrozšířenější – reverse …

Týmy & hackeři

HackingLab

Vyber tým

Vyber hackera

HackingLab

Vyber tým

Vyber hackera