Vítejte v komunitě etických hackerů.

Testujeme zabezpečení moderních technologií.

Hacking Lab
Služby

V nabídce našich služeb najdete širokou škálu penetračních testů, ale také specializované služby, jako například hacking bankomatů, Red Teaming nebo testy sociálním inženýrstvím.

Komunita

Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how, kterým naši členové disponují.

IoT Testování

Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí. V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb.

Kariéra

Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám!

Články

APPLICATION SECURITY
Deserializační útoky v PHP s využitím Phar archivů

V moderním světě webových aplikací se otázky bezpečnosti stávají stále důležitějšími, zejména při práci s dynamickými daty a objekty. Serializace a deserializace jsou běžně používané techniky pro ukládání nebo přenos dat mezi různými částmi aplikace. Přesto mohou představovat vážná rizika, …

DEVICE SECURITY
Pwnagotchi: Nástroj pro zachytávání Wi-Fi handshaku navržený přímo pro etické hackery

Svět penetračního testování se často točí kolem zachytávání a analýzy Wi-Fi handshake. Nástroje jako Aircrack-ng, Bettercap a Kismet se staly základními pomůckami etických hackerů, penetračních testerů anebo red teamerů při testování bezpečnosti Wi-Fi sítí. Nicméně, malý, ale výkonný nástroj s názvem Pwnagotchi způsobil revoluci v pasivním zachytávání handshake a učinil ho přístupným, přenosným a — co je nejdůležitější — autonomním. …

OSTATNÍ
Bezpečnost a současné trendy v cloudu

Cloud computing se stává nedílnou součástí moderních IT infrastruktur a podnikových řešení. Využívání cloudových služeb přináší nespočet výhod, ale zároveň také představuje určité bezpečnostní výzvy. Tento článek se zaměřuje na aktuální trendy, výzvy kybernetické bezpečnosti a obecné osvědčené postupy při …

RED TEAMING
Windows Defender Application Control Bypass

V dnešním článku se podíváme na ochranu v operačním systému Windows – řízení aplikací v programu Windows Defender, neboli WDAC. Windows Defender, jako vestavěné řešení pro ochranu před malwarem a jinými hrozbami, zahrnuje různé bezpečnostní mechanismy včetně řízení aplikací, které zajišťuje, že jsou spouštěny pouze ověřené a důvěryhodné programy. Nejprve si v článku ukážeme příklady definovaných zásad, nejčastější konfigurační chyby …

OSTATNÍ
DeepFakes a Online Účty v Banke

Prostredie internetového bankovníctva sa každý rok vyvíja a banky sa snažia svojim klientom poskytnúť stále viac komfortný priestor a zjednodušiť a sprístupniť im čo najviac služieb. Jednou z nich na ktorú sme si mohli v posledných rokoch zvyknúť je založenie …

APPLICATION SECURITY
Bezpečnostní novinky v nejnovější verzi Apple iOS 18

Mobilní telefony dále rozšiřují své schopnosti, díky kterým si dokáží poradit se stále náročnějšími úkoly, které jim zadáváme. Od správy financí, přes osobní či firemní komunikaci až po využívání umělé inteligence. To všechno má za následek, že výrobci telefonů a operačních systémů musí neustále vylepšovat bezpečnost svých produktů, aby ochránili uživatele, jejich soukromí a cenná osobní data. V tomto ohledu …

OSTATNÍ
Porovnanie verzií ChatGPT pre analýzu kódu

Od posledného článku, kedy sme sa venovali využitiu ChatGPT na analýzu kódu prešiel takmer rok. Medzitým sa technológia posunula a novšia verzia je vo viacerých smeroch lepšia. Je to ale tak aj pri analýze kódu?

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 2. část

V tomto článku budeme pokračovat zneužitím nastavení certifikační autority AD CS, a to sice zranitelnostmi ESC3 a ESC4, jednoduše z pohodlí Metasploitu. Součástí bude i samotná eskalace privilegií na doménového administrátora.

DEVICE SECURITY
Android APatch – moderní root pro (skoro) všechny

Je mnoho důvodů, proč jsou mobilní telefony běžící pod operačním systémem Android stále tak populární. Výrobci dokážou uživatelům nabídnout velmi levné modely pro každodenní použití, špičkové telefony s extrémním výkonem ale také například odolné přístroje do těch nejnáročnějších prostředí. Pro …

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 1. část

Každý jistě zná nástroje na zneužití chybně nakonfigurované certifikační autority (AD CS) typu Certipy nebo Rubeus. V tomto článku si popíšeme, jak lze nejběžnější zranitelnosti (ECS1-ESC4) exploatovat jednoduše z pohodlí Metasploitu.

Týmy & hackeři

HackingLab

Vyber tým

Vyber hackera

HackingLab

Vyber tým

Vyber hackera