Michael Kupka18. ledna 2021
[-]

Odposlouchávání GSM komunikace

Jak je to s odposloucháváním mobilní komunikace na bezdrátové úrovni? Jsou stávající standardy pro mobilní komunikaci bezpečné? V tomto článku si ukážeme případovou studii – odposlech SMS zpráv na 2G GSM sítích. Upozornění: jedná se o praktickou ukázku (Proof-of-Concept) pro edukativní účely na vlastním telefonu, pro odposlech vlastních GSM dat.

Erik Šabík30. prosince 2020
[-]

Reverse Engineering IoT zariadenia

IoT (Internet of Things) zariadenia sa čoraz viac stávajú neoddeliteľnou súčasťou každodenného života a to nie len v prostredí domácností ale aj vo firmách, zdravotných zariadeniach či väčších spoločnostiach. V tomto článku sa pozrieme na bezpečnosť jedného IoT zariadenia, ktoré kvôli svojmu účelu môžeme nájsť naozaj kdekoľvek.

Erik Šabík4. října 2020
[-]

Ako prekonať mechanizmus CAPTCHA

Webové aplikácie často implementujú funkcionality ako prihlásenie pre užívateľov, rôzne vyhľadávacie funkcie, chatovacie funkcie a iné. Tieto funkcionality, ak nie sú dostatočne zabezpečené, sa stávajú terčom rôznych automatizovaných útokov – slovníkový útok na prihlasovací formulár, automatické vyhľadávanie za účelom prehľadávania obsahu, rôzne formy chatbotov a iné. Pre zabezpečenie funkcií pred automatizovanými skriptami sa často používa mechanizmus CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart). V tomto článku sa pozrieme na rôzne typy týchto mechanizmov a spôsoby ako ich obísť.

Filip Zvařič22. září 2020
[-]

Úvod do hackování aut - Car hacking

Jak vzdáleně ovládnout auto? Nebo jak odemknout auto, aniž bychom použili hrubou sílu? V tomto článku si odpovíme nejenom na tyto otázky, ale i na mnoho dalších. Podíváme se na systémy moderních vozidel, na jejich sféry útoků a popíšeme si principy nejběžnějších typů útoků.

Michal Válka1. září 2020
[-]

PEnetration TEsting Proxy (PETEP)

Zachytávání síťové komunikace stavějící na TCP protokolu a její modifikace pomocí vytváření specializované man-in-the-middle proxy, je jedna z mnoha používaných praktik hledání bezpečnostních chyb v síťových aplikacích. V tomto článku se zaměříme na využití multiplatformní open-source aplikace PETEP pro testování tlustých klientů využívajících TCP protokoly a ukážeme si zjednodušený postup útoků na ukázkové zranitelné aplikaci.