Mikuláš Hrdlička

Plan B is Plan A
with more explosives.

Ethical Hacker

0 Článků
1 Kompetence
OSTATNÍ
NFC je bezpečné! A nebo není?

S NFC se již pravděpodobně setkal v některé životní situaci téměř každý, i když si to třeba v danou chvíli zcela neuvědomoval. Přinejměnším ti z Vás, kteří používají svůj chytrý telefon k bezkontaktním platbám u obchodníků (Google Pay, Apple Pay) …

DEVICE SECURITY
Odposlouchávání GSM komunikace

Jak je to s odposloucháváním mobilní komunikace na bezdrátové úrovni? Jsou stávající standardy pro mobilní komunikaci bezpečné? V tomto článku si ukážeme případovou studii – odposlech SMS zpráv na 2G GSM sítích. Upozornění: jedná se o praktickou ukázku (Proof-of-Concept) pro edukativní účely na vlastním telefonu, pro odposlech vlastních GSM dat.

OSTATNÍ
Ako prekonať mechanizmus CAPTCHA

Webové aplikácie často implementujú funkcionality ako prihlásenie pre užívateľov, rôzne vyhľadávacie funkcie, chatovacie funkcie a iné. Tieto funkcionality, ak nie sú dostatočne zabezpečené, sa stávajú terčom rôznych automatizovaných útokov – slovníkový útok na prihlasovací formulár, automatické vyhľadávanie za účelom prehľadávania …

REVERSE ENGINEERING
Reverse Engineering IoT zariadenia

IoT (Internet of Things) zariadenia sa čoraz viac stávajú neoddeliteľnou súčasťou každodenného života a to nie len v prostredí domácností ale aj vo firmách, zdravotných zariadeniach či väčších spoločnostiach. V tomto článku sa pozrieme na bezpečnosť jedného IoT zariadenia, ktoré kvôli svojmu účelu môžeme nájsť naozaj kdekoľvek.

APPLICATION SECURITY
PEnetration TEsting Proxy (PETEP)

Zachytávání síťové komunikace stavějící na TCP protokolu a její modifikace pomocí vytváření specializované man-in-the-middle proxy, je jedna z mnoha používaných praktik hledání bezpečnostních chyb v síťových aplikacích. V tomto článku se zaměříme na využití multiplatformní open-source aplikace PETEP pro testování …

DEVICE SECURITY
Úvod do hackování aut - Car hacking

Jak vzdáleně ovládnout auto? Nebo jak odemknout auto, aniž bychom použili hrubou sílu? V tomto článku si odpovíme nejenom na tyto otázky, ale i na mnoho dalších. Podíváme se na systémy moderních vozidel, na jejich sféry útoků a popíšeme si principy nejběžnějších typů útoků.

SOCIAL ENGINEERING
Útoky sociálních inženýrů a COVID-19

V dnešních dnech a týdnech není sice kybernetická bezpečnost na prvním místě, ale útočníci nikdy nespí! Proto jsme pro vás připravili video, ve kterém vám chceme představit útoky, které zneužívají dnešní situace.

DEVICE SECURITY
Akuvox – interkom a dveřní zvonek (IoT případová studie)

Přinášíme vám další díl ze seriálu o bezpečnosti běžně dostupných IoT zařízení. Tentokrát se podíváme mimo jiné na chytrý dveřní zvonek – může vás útočník sledovat prostřednictvím jeho kamery? Otevře zvonek vchodové dveře i bez znalosti PINu? Zařízení jsme otestovali doslova „skrz naskrz“. Čtěte dále.

DEVICE SECURITY
Audit ATM – Replay Attack

ATM již několik desetiletí patří k neodmyslitelné součásti našeho života. Jsou ale peníze opravdu v bezpečí?

REVERSE ENGINEERING
Analýza podozrivého súboru "Outstanding Payment.jar" - 3. časť

Aká je skutočná funkčná výbava skúmaného malwaru, a aké možnosti ponúka útočníkovi v prípade úspešného nasadenia? Stačí v prípade infekcie zmazať jeden súbor, alebo je potrebná kompletná reinštalácia systému? Posledná časť trojice článkov o analýze podozrivého Java súboru rozoberá samotné jadro malwaru a jeho jednotlivé komponenty.