The quieter you become,
the more you can hear.

Hacking Lab Leader

3 Články
7 Kompetencí
DEVICE SECURITY
Audit ATM – Replay Attack

ATM již několik desetiletí patří k neodmyslitelné součásti našeho života. Jsou ale peníze opravdu v bezpečí?

SOCIAL ENGINEERING
Útoky sociálních inženýrů a COVID-19

V dnešních dnech a týdnech není sice kybernetická bezpečnost na prvním místě, ale útočníci nikdy nespí! Proto jsme pro vás připravili video, ve kterém vám chceme představit útoky, které zneužívají dnešní situace.

SOCIAL ENGINEERING
Bash Bunny – Průvodce

V tomto článku si detailně rozebereme velice zajímavé zařízení s názvem Bash Bunny. Podíváme se na to, jak Bash Bunny pořídit, nakonfigurovat, napsat vlastní uživatečné payloady a použít pro realizaci efektivních útoků.

REVERSE ENGINEERING
Analýza podozrivého súboru "Outstanding Payment.jar" - 3. časť

Aká je skutočná funkčná výbava skúmaného malwaru, a aké možnosti ponúka útočníkovi v prípade úspešného nasadenia? Stačí v prípade infekcie zmazať jeden súbor, alebo je potrebná kompletná reinštalácia systému? Posledná časť trojice článkov o analýze podozrivého Java súboru rozoberá samotné jadro malwaru a jeho jednotlivé komponenty.

SOCIAL ENGINEERING
Sociální sítě, nová platforma pro útoky sociálních inženýrů

Díky sociálním sítím jsme schopni se během několika málo okamžiků propojit s lidmi z celého světa. Tyto platformy změnily to, jakým způsobem komunikujeme s ostatními. Dříve jsme si ráno koupili noviny, abychom zjistili co se ve světě kolem nás děje, …

REVERSE ENGINEERING
Analýza podozrivého súboru "Outstanding Payment.jar" - 2. časť

Ako pomocou statickej analýzy rozlúsknuť šifrovanie použité autorom malwaru, a čo všetko je možné o autorovi zistiť? Druhý diel z trojice článkov o analýze podozrivého Java súboru popisuje prienik ďalšou ochrannou vrstvou a čiastočne odhaľuje útočníka.

RFID SECURITY
RFID podle frekvence, aneb s čím máte tu čest?

RFID technologie jsou běžnou součástí našeho každodenního života. Kde se s nimi potkáváme a jaká jsou nejčastější rizika? Článek zmiňuje vybrané vektory útoku a nastiňuje reálné situace běžného života, ve kterých se s podvodným jednáním můžeme v prostředí RFID setkat. …

WIRELESS SECURITY
Kompromitácia doménových účtov zneužitím WiFi siete

Aké jednoduché je kompromitovať doménové účty užívateľov spoločnosti zneužitím WiFi pripojenia k internej sieti? Pokiaľ zariadenia niesu správne nakonfigurované, môže ísť o pomerne jednoduchú úlohu. V článku sa pozrieme na možnosti kompromitácie týchto sietí, konfiguráciu korektných nastavení a rozdiely, ako sa k týmto sieťam pripájajú rôzne operačné systémy.

DEVICE SECURITY
Bezpečnost bankomatů

Bezpečnost bankomatů není příliš medializované téma. Znamená to však, že jsou bankomaty bezpečné? Náš tým expertů má za sebou penetrační testy různých typů bankomatů a může tak problematiku objektivně zhodnotit. Závěry vás možná překvapí.

APPLICATION SECURITY
Hacking webové aplikace v praxi

Kompromitácia webového serveru prebieha veľmi zriedka využitím iba jednej kritickej zraniteľnosti, ako tomu býva napr. v Hollywoodskych filmoch. Naopak, často k tejto kompromitácii dôjde zreťazením rady menej závažných, niekedy až absurdných, zraniteľností. V tomto článku popíšeme scenár z praxe, v ktorom práve zreťazenie viacerých zraniteľností viedlo k úplnej kompromitácii webového serveru.