Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

HackTheBox: Artificial

Artificial to ciekawa maszyna z Hack The Box, która łączy motywy aplikacji webowych, AI oraz konteneryzacji. W trakcie eksploracji natrafiamy na nietypowe mechanizmy, które wymagają kreatywnego podejścia i dobrej znajomości narzędzi. Wpis przeprowadzi Cię przez cały proces — od rekonesansu po pełne przejęcie systemu — pokazując przy tym kilka mniej oczywistych technik, które warto mieć w arsenale pentestera.

Dark Patterns: klikniesz tam, gdzie będą chcieli

Czy jesteś osobą dbającą o swoją prywatność w sieci? Nawet najbardziej świadomi użytkownicy mogą paść ofiarą sprytnych sztuczek projektantów! Mowa o tzw. ciemnych ścieżkach (ang. dark patterns albo deceptive patterns) – technikach projektowania interfejsów, które wykorzystują wiedzę z psychologii i informatyki, aby podstępnie nakłonić użytkowników do działań, których w normalnych warunkach mogliby unikać. Czym są dark patterns? Dark patterns to elementy interfejsu użytkownika zaprojektowane tak, aby manipulować decyzjami użytkownika – często wbrew jego interesowi. Mogą prowadzić do zakupu produktu w niekorzystnej cenie, wyrażenia zgody na niechciane przetwarzanie danych, czy zapisania się na płatną subskrypcję bez pełnej świadomości. Według UOKiK: „Pojęciem […]

Poradnik Nmap: znajdź otwarte drzwi systemów!

Zanim padnie pierwszy strzał, najpierw trzeba rozeznać teren. Hakerzy i pentesterzy dobrze to wiedzą — atak bez przygotowania to strzał na oślep. Dlatego zanim ruszą z ofensywą, najpierw zbierają dane. Dyskretnie. Metodycznie.
Właśnie wtedy wchodzi na scenę Nmap (Network Mapper) — narzędzie do rekonesansu sieciowego, które potrafi więcej, niż mogłoby się wydawać. Niepozorne, ale potężne. Niezbędne w rękach każdego pentestera.
W tym krótkim poradniku opiszę możliwości Nmapa, pokażę jak wykonać podstawowe oraz bardziej zaawansowane skany. Zaczynajmy!

2014 Sony Pictures Attack: Jak zmusić wielkie korporacje do posłuszeństwa

Listopad 2014 roku, kilka dni przed Świętem Dziękczynienia. Dzień był chłodny, jak wiele innych o tej porze roku w Kalifornii. Pracownicy Sony Pictures zaczęli schodzić się do pracy, zajmując miejsca w swoich biurowych boksach. Wszystko wyglądało zwyczajnie — aż do momentu logowania. Zamiast pulpitu pojawił się ekran, który zmienił bieg historii firmy. Duży, czerwony napis „Shakowani przez #GOP” wraz z wizerunkiem czerwonego szkieletu powitały zaskoczonych pracowników. Było to ostrzeżenie, a jednocześnie wezwanie do posłuszeństwa wystosowane przez grupę „Guardians of Peace”, znaną też jako Lazarus Group. Atakujący żądali anulowania premiery komedii „Wywiad ze Słońcem Narodu” (ang. „The Interview”). Satyra polityczna opowiadała […]

Wybrane kategorie
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej
Podstawy informatyki

Wyjaśnienie podstawowych (i nie tylko!) pojęć, technologii i zagadnień IT – od działania DNS przez różnice między TCP a UDP i wiele więcej.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej