exploit

Wykorzystanie frameworków eksploitów (np. Metasploit) w testach penetracyjnych

🔓 Wykorzystanie frameworków eksploitów (np. Metasploit) w testach penetracyjnych Testy penetracyjne, czyli tzw. „pentesty”, stanowią kluczowy element w procesie zabezpieczania systemów komputerowych i sieci przed cyberatakami. W ramach tych testów, specjaliści ds. bezpieczeństwa wykorzystują różne narzędzia, w tym frameworki eksploitów,…

Hacking – Techniki Ofensywne: Kompleksowy Przegląd Metod Ataku i Narzędzi

💻 Hacking – Techniki Ofensywne: Kompleksowy Przegląd Metod Ataku i Narzędzi W dobie cyfrowej transformacji, gdy organizacje i użytkownicy prywatni przechowują coraz więcej danych online, temat hacking staje się niezwykle istotny. Artykuł ten skupia się na technikach ofensywnych wykorzystywanych przez…

Narzędzia do Testów Penetracyjnych: Przegląd popularnych narzędzi, takich jak Nmap, Metasploit, Wireshark

🔐 Narzędzia do Testów Penetracyjnych: Przegląd popularnych narzędzi, takich jak Nmap, Metasploit, Wireshark Testy penetracyjne to kluczowy element zapewnienia bezpieczeństwa systemów IT. Dzięki nim organizacje mogą zidentyfikować podatności, zanim zrobią to osoby o złych intencjach. W tym artykule przyjrzymy się…

Ataki zero-day na Androida: Jak działają i jak się przed nimi chronić, gdy nie ma jeszcze łatki

🛑 Ataki zero-day na Androida: Jak działają i jak się przed nimi chronić, gdy nie ma jeszcze łatki 🔍 Czym są luki typu zero-day? Luki zero-day (z ang. zero-day vulnerabilities) to błędy w oprogramowaniu, które są nieznane twórcom systemu lub…

Funtenna — wykradania danych ukrytym kanałem radiowym

Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego. Projekt Funtenna stanowi ciekawą implementację oprogramowania…

Jak rozpoznać, że nasz WordPress został zhakowany ?

WordPress jako najbardziej popularna platforma blogowa narażona jest na wszelkiego rodzaju ataki ze strony hackerów oraz złośliwe roboty/skrypty. Masa instalacji WP dziennie zostaje przejęta lub zainfekowana dlatego, że właściciele nie przywiązują większej wagi chociażby do wszelkiego rodzaju aktualizacji. W tym…

Firefoks pozwala witrynom na wykradanie lokalnych plików

Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów. Zgodnie z Mozilla Foundation Security Advisory 2015-78 podatność we wbudowanej przeglądarce plików PDF pozwala…