Pro běžné domácnosti je dnes na trhu nepřeberné množství Wi-Fi routerů s cenami v rozmezí od jednoho běžného nákupu v supermarketu až po nový smartphone od Applu. Klienty lákají nejrůznějšími designy, předhánějí se počtem antén, pásem, přenosovými rychlostmi, chlubí se nálepkami jako „herní router“ či „bezpečná domácí sít“, ale jsou to všechno důležité vlastnosti, nebo se jedná pouze o marketingové triky?
Ktoré servery sú najpoužívanejšie v Českej a Slovenskej Republike? Koľko z nich nie je aktualizovaných a používa starú nezabezpečenú verziu? Okrem zodpovedania týchto otázok sa v tomto článku pozrieme na to koľko serverov používa bezpečnostné HTTP hlavičky.
Ďalší článok zo série Reverse Engineering zariadení. Ako ide doba dopredu, je treba aj domácnosť trochu vylepšiť čo sa týka nového domáceho routeru. Či už ide o to dosiahnuť vyššiu rýchlosť, lepšie pokrytie alebo možnosť využiť nové štandardy nesmieme zabúdať na bezpečnosť. V článku sa dočítate o analýze kódu routeru, o tom ako pokročilo zabezpečenie takýchto zariadení a tiež spôsob ako na takomto zariadení získať oprávnenie root.
Tento článok je ďalším článkom zo série Reverse Engineering IoT zariadení. Nebudeme v ňom tentokrát detailne analyzovať zariadenie ale ukážeme si spôsob akým môžeme nahrať vlastný firmware a tým sa odstrihnúť od Cloudového riešenie výrobcu.
V tomto článku si vyrobíme zákeřné zařízení – budeme odchytávat hashe hesel doménových účtů pomocí nástroje Responder, který bude spuštěný na Raspberry Pi Zero W. Hashe tak budeme moci chytat kdekoliv a kdykoliv, s přenosným zařízením a nepozorovaně.