Wpisy z tagiem "testy penetracyjne"

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Gdy informujecie nas o lukach odkrytych w jakimś systemie, kontaktujemy się z jego administratorem i zanim coś napiszemy, staramy się doprowadzić do ich załatania. Zdarza się jednak, że administratorzy nasze sugestie ignorują.… Czytaj dalej

Jak zostać pentesterem? Odpowiada 21 polskich fachowców z branży

Jak zostać pentesterem? Odpowiada 21 polskich fachowców z branży

Rynek na gwałt szuka pentesterów i wiele osób zastanawia się, czy zacząć swoją karierę od tego zawodu lub czy się przekwalifikować. Co trzeba w sobie mieć, by zająć się pentestami? Zapytaliśmy kilka osób.… Czytaj dalej

Jak pisać raporty z pentestów

Polecamy świetny artykuł Pawła Krawczyka. Powinno go przeczytać wszyscy autorzy raportów z testów penetracyjnych. Nie wystarczy tylko skopiować wynik działania BurpSuite, a warto także rozróżnić testy penetracyjne od audytu podatności. Polecamy także wszystkim, którzy raporty z testów penetracyjnych czytają i muszą na nie odpowiadać – dla Waszej wygody Paweł załączył prosty formularz, umożliwiający ustosunkowanie się do niestety większości dostarczanych produktów.… Czytaj dalej

Najgorszy w historii raport z testów penetracyjnych

Najgorszy w historii raport z testów penetracyjnych

Prowadzenie testów penetracyjnych jest trudnym zadaniem a napisanie raportu z ich przebiegu nie jest łatwiejsze. Kiedy jednak otrzymujemy raport podobny do opisanego poniżej, to nie wiadomo, czy śmiać się, czy płakać. A może śmiać przez łzy?… Czytaj dalej

Nietuzinkowe przypadki z testów penetracyjnych – darmowy wykład online

W Polsce dużo trudniej niż na zachodzie trafić na darmowy wykład poświęcony bezpieczeństwu komputerowemu – tym chętniej promujemy takie inicjatywy. Już za tydzień będzie można wysłuchać ciekawej prezentacji Borysa Łąckiego pod tytułem „Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami”, wygłoszonej wcześniej na konferencji Secure 2012.… Czytaj dalej

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Włamanie do Facebooka, błąd 0day i backdoor umieszczony na serwerze

Zespół bezpieczeństwa Facebooka otrzymał od FBI sygnał, że na jednym z serwerów firmy znajduje się nieautoryzowany skrypt, umożliwiający zdalne wykonanie kodu. Skąd się tam wziął? Kto go tam umieścił? Jaka była rzeczywista skala zagrożenia?… Czytaj dalej

Wyszedł Nmap 6

Wyszedł Nmap 6

Po dwóch latach od wydania poprzedniej wersji na rynek trafia Nmap 6, chyba najbardziej znane i najczęściej używane narzędzie służące do skanowania sieci w poszukiwaniu hostów i usług na nich świadczonych. Co ciekawego przynosi nowa wersja?

 

 

Główne nowości to:

  • ulepszony język skryptowy i 289 nowych, gotowych skryptów
  • lepsze mechanizmy skanowania serwisów www, włączając w to przeszukiwanie stron czy przełamywanie uwierzytelnienia http
  • pełne wsparcie IPv6 z wykrywaniem systemów operacyjnych
  •  nowe narzędzie Nping, czyli generator pakietów sieciowych
  • lepsze GUI i narzędzie do analizy wyników skanowania
  • poprawiono także wydajność i ograniczono zużycie pamięci.
Czytaj dalej