Vítejte v komunitě etických hackerů.

Testujeme zabezpečení moderních technologií.

Hacking Lab
Služby

V nabídce našich služeb najdete širokou škálu penetračních testů, ale také specializované služby, jako například hacking bankomatů, Red Teaming nebo testy sociálním inženýrstvím.

Komunita

Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how, kterým naši členové disponují.

IoT Testování

Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí. V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb.

Kariéra

Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám!

Články

OSTATNÍ
Kariéra

Máš SKILL? Jsi GEEK? Baví Tě hacking a chceš si ho zkusit legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Třeba hledáme právě Tebe!

APPLICATION SECURITY
Cloudové hrozby

Cloudová řešení se v mnohém liší oproti tradičním on-premise řešením už i tím, že jsou vystavena za vnějším perimetrem vlastní in-house sítě, běžící v rámci veřejného internetu, což s sebou přináší jak výhody, tak také bezpečnostní rizika. Běžná bezpečnostní řešení se ukazují jako neefektivní při použití v cloudovém prostředí a proto je potřeba volit jiné nástroje, ať již tzv. cloud-native …

APPLICATION SECURITY
Bypass ochrany proti útoku CSRF

Ukážeme si obejití CSRF (Cross Site Request Forgery) ochrany implementovanou dvěma rozdílnými způsoby. Popisujeme případ z reálného penetračního testu z poslední doby (tedy ne, nebudeme využívat zranitelnosti Adobe Flash :) ). CSRF je jedna z metod útoku pracující na bázi …

APPLICATION SECURITY
Stack Buffer Overflow – Vlastní Encoder

V tomto článku se zaměříme na problematiku vytváření exploitů vedoucích ke spuštění kódu, přesněji libovolných systémových příkazů, s využitím zranitelnosti Buffer Overflow (BOF). Cílem článku není detailně popisovat principy a technicky útoku BOF, ale nastínit další možný způsob, jak přistupovat k vytváření exploitů, pokud jsme omezeni na velmi malou znakovou sadu z důvodu limitace aplikace.

OSTATNÍ
NFC je bezpečné! A nebo není?

S NFC se již pravděpodobně setkal v některé životní situaci téměř každý, i když si to třeba v danou chvíli zcela neuvědomoval. Přinejměnším ti z Vás, kteří používají svůj chytrý telefon k bezkontaktním platbám u obchodníků (Google Pay, Apple Pay) …

DEVICE SECURITY
Odposlouchávání GSM komunikace

Jak je to s odposloucháváním mobilní komunikace na bezdrátové úrovni? Jsou stávající standardy pro mobilní komunikaci bezpečné? V tomto článku si ukážeme případovou studii – odposlech SMS zpráv na 2G GSM sítích. Upozornění: jedná se o praktickou ukázku (Proof-of-Concept) pro edukativní účely na vlastním telefonu, pro odposlech vlastních GSM dat.

OSTATNÍ
Ako prekonať mechanizmus CAPTCHA

Webové aplikácie často implementujú funkcionality ako prihlásenie pre užívateľov, rôzne vyhľadávacie funkcie, chatovacie funkcie a iné. Tieto funkcionality, ak nie sú dostatočne zabezpečené, sa stávajú terčom rôznych automatizovaných útokov – slovníkový útok na prihlasovací formulár, automatické vyhľadávanie za účelom prehľadávania …

REVERSE ENGINEERING
Reverse Engineering IoT zariadenia

IoT (Internet of Things) zariadenia sa čoraz viac stávajú neoddeliteľnou súčasťou každodenného života a to nie len v prostredí domácností ale aj vo firmách, zdravotných zariadeniach či väčších spoločnostiach. V tomto článku sa pozrieme na bezpečnosť jedného IoT zariadenia, ktoré kvôli svojmu účelu môžeme nájsť naozaj kdekoľvek.

APPLICATION SECURITY
PEnetration TEsting Proxy (PETEP)

Zachytávání síťové komunikace stavějící na TCP protokolu a její modifikace pomocí vytváření specializované man-in-the-middle proxy, je jedna z mnoha používaných praktik hledání bezpečnostních chyb v síťových aplikacích. V tomto článku se zaměříme na využití multiplatformní open-source aplikace PETEP pro testování …

DEVICE SECURITY
Úvod do hackování aut - Car hacking

Jak vzdáleně ovládnout auto? Nebo jak odemknout auto, aniž bychom použili hrubou sílu? V tomto článku si odpovíme nejenom na tyto otázky, ale i na mnoho dalších. Podíváme se na systémy moderních vozidel, na jejich sféry útoků a popíšeme si principy nejběžnějších typů útoků.

Týmy & hackeři

HackingLab

Vyber tým

Vyber hackera

HackingLab

Vyber tým

Vyber hackera