Relax, its only
ONES and ZEROS.

Ethical Hacker

0 Článků
2 Kompetence
WIRELESS SECURITY
Kompromitácia doménových účtov zneužitím WiFi siete

Aké jednoduché je kompromitovať doménové účty užívateľov spoločnosti zneužitím WiFi pripojenia k internej sieti? Pokiaľ zariadenia niesu správne nakonfigurované, môže ísť o pomerne jednoduchú úlohu. V článku sa pozrieme na možnosti kompromitácie týchto sietí, konfiguráciu korektných nastavení a rozdiely, ako …

REVERSE ENGINEERING
Analýza podozrivého súboru "Outstanding Payment.jar" - 2. časť

Ako pomocou statickej analýzy rozlúsknuť šifrovanie použité autorom malwaru, a čo všetko je možné o autorovi zistiť? Druhý diel z trojice článkov o analýze podozrivého Java súboru popisuje prienik ďalšou ochrannou vrstvou a čiastočne odhaľuje útočníka.

OSTATNÍ
Hacking webové aplikace v praxi

Kompromitácia webového serveru prebieha veľmi zriedka využitím iba jednej kritickej zraniteľnosti, ako tomu býva napr. v Hollywoodskych filmoch. Naopak, často k tejto kompromitácii dôjde zreťazením rady menej závažných, niekedy až absurdných, zraniteľností. V tomto článku popíšeme scenár z praxe, v …

RFID SECURITY
RFID podle frekvence, aneb s čím máte tu čest?

RFID technologie jsou běžnou součástí našeho každodenního života. Kde se s nimi potkáváme a jaká jsou nejčastější rizika? Článek zmiňuje vybrané vektory útoku a nastiňuje reálné situace běžného života, ve kterých se s podvodným jednáním můžeme v prostředí RFID setkat. Hlavním cílem článku je úvodní a stručné rozdělení RFID technologií podle frekvenčního pásma, ve kterém samotná komunikace probíhá, včetně primárních …

OSTATNÍ
Bezpečnost bankomatů

Bezpečnost bankomatů není příliš medializované téma. Znamená to však, že jsou bankomaty bezpečné? Náš tým expertů má za sebou penetrační testy různých typů bankomatů a může tak problematiku objektivně zhodnotit. Závěry vás možná překvapí.

RED TEAMING
Red Teaming – Červená proti modré, aneb evoluce penetračních testů

Je Red Teaming nástupce penetračních testů? Je to náhrada nebo doplněk k nim? Je to evoluce? Pojďme si tyto dvě služby přehledně srovnat a poté vysvětlit, co tedy Red Teaming je a jakými metodikami ho můžeme formalizovat.

AD SECURITY
SMB Relay

Jaký je nejčastěji fungující útok v interní síti? Jak vypadá, co za ním stojí a jak se bránit? O tom se dozvíte v tomto článku. Jako první ukážeme útok prakticky a v dalších odstavcích se pak budeme věnovat některým technickým …

IoT SECURITY
Google Smart Lock - Důvěryhodný obličej

Nové bezrámečkové mobilní telefony dnes nabízejí biometrickou autentizaci pomocí rozpoznání obličeje, která se stala mezi uživateli velice populární. Je však tato metoda bezpečná a použitelná za každých okolností? V našem hacking labu jsme se podívali na řešení od společnosti Google, které umožňuje používat tento moderní způsob autentizace i u levných mobilních přístrojů.

IoT SECURITY
Wiretapping

Jak jednoduché je odposlechnout síťovou komunikaci mezi dvěma počítači? Stačilo by třeba jen ustřihnout a rozdvojit síťový kabel? Wiretapping je způsob, jak se připojit na síťový kabel a odposlechu docílit. Při odposlouchávání dochází ke "kopírování" originální komunikace na útočníkovo odposlouchávací …

SOCIAL ENGINEERING
Muž, který prodal Eiffelovu věž

Kým jiným začít, než nejslavnějším podvodníkem historie Viktorem Lustigem. Ačkoliv byl Viktor Lustig podvodníkem prakticky celý svůj život, proslavil se zejména podvodem, při kterém „prodal“ Eiffelovu věž. Pojďme se detailněji podívat, jak byl tento v dnešní době nemyslitelný podvod proveden.