Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

HackTheBox: Artificial

Artificial to ciekawa maszyna z Hack The Box, która łączy motywy aplikacji webowych, AI oraz konteneryzacji. W trakcie eksploracji natrafiamy na nietypowe mechanizmy, które wymagają kreatywnego podejścia i dobrej znajomości narzędzi. Wpis przeprowadzi Cię przez cały proces — od rekonesansu po pełne przejęcie systemu — pokazując przy tym kilka mniej oczywistych technik, które warto mieć w arsenale pentestera.

Dark Patterns: klikniesz tam, gdzie będą chcieli

Czy jesteś osobą dbającą o swoją prywatność w sieci? Nawet najbardziej świadomi użytkownicy mogą paść ofiarą sprytnych sztuczek projektantów! Mowa o tzw. ciemnych ścieżkach (ang. dark patterns albo deceptive patterns) – technikach projektowania interfejsów, które wykorzystują wiedzę z psychologii i informatyki, aby podstępnie nakłonić użytkowników do działań, których w normalnych warunkach mogliby unikać. Czym są dark patterns? Dark patterns to elementy interfejsu użytkownika zaprojektowane tak, aby manipulować decyzjami użytkownika – często wbrew jego interesowi. Mogą prowadzić do zakupu produktu w niekorzystnej cenie, wyrażenia zgody na niechciane przetwarzanie danych, czy zapisania się na płatną subskrypcję bez pełnej świadomości. Według UOKiK: „Pojęciem […]

Rejestry procesora i komendy Asemblera, czyli mów językiem komputera!

Każdy komputer posługuje się językiem, którego alfabet składa się jedynie z dwóch znaków: 0 i 1. Wszystkie Twoje programy, czy jest to proste „Witaj świecie”, czy złożone oprogramowanie, zostają na koniec zredukowane do ciągu zer i jedynek, w procesie zwanym kompilacją. Wszystkie języki programowania, czy to wysokopoziomowy Python, czy niskopoziomowy C, zostały zaprojektowane z myślą o ludziach, którzy lepiej radzą sobie z tekstem niż z systemem binarnym. Jednak nasze zrozumiałe języki programowania nie oddają w zupełności tego, co tak naprawdę robi procesor. Dlatego właśnie używa się asemblerów – niskopoziomowych języków programowania, których zaletą jest wysoka zgodność między ich instrukcjami a […]

Poradnik Nmap: znajdź otwarte drzwi systemów!

Zanim padnie pierwszy strzał, najpierw trzeba rozeznać teren. Hakerzy i pentesterzy dobrze to wiedzą — atak bez przygotowania to strzał na oślep. Dlatego zanim ruszą z ofensywą, najpierw zbierają dane. Dyskretnie. Metodycznie.
Właśnie wtedy wchodzi na scenę Nmap (Network Mapper) — narzędzie do rekonesansu sieciowego, które potrafi więcej, niż mogłoby się wydawać. Niepozorne, ale potężne. Niezbędne w rękach każdego pentestera.
W tym krótkim poradniku opiszę możliwości Nmapa, pokażę jak wykonać podstawowe oraz bardziej zaawansowane skany. Zaczynajmy!

Wybrane kategorie
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej