Seznam všech článků

Zpět do články

PTWA: Hledání subdomén

19.1.2017 | .cCuMiNn.

Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.

Rubrika: Penetrační testování | Comments: 1 | Viewed: 1481x | Rate: 1.56/9


PTWA: Mapování aplikace

29.11.2016 | .cCuMiNn.

Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.

Rubrika: Penetrační testování | Comments: 0 | Viewed: 2746x | Rate: 1.11/9

Kniha: Efektivní testování softwaru

11.11.2016 | .cCuMiNn.

Knih o testování softwaru se v posledních několika letech objevilo na našem trhu hned několik. Nejnovější z nich nesoucí název Efektivní testování softwaru od autorů Miroslava Bureše, Miroslava Rendy, Michala Doležela a dalších přináší detailní náhled na jednotlivé fáze testovacího procesu z pohledu manažera testování.

Rubrika: Knihy | Comments: 0 | Viewed: 2648x | Rate: 1/1

Local Session Poisoning - Shared sessions

25.10.2016 | .cCuMiNn.

Na Internetu jsou miliony webových stránek hostovány na sdílených serverech (webhostingu). Čím dál častěji se ale objevují také nejrůznější cloudové služby, které nabízejí standardizované webové aplikace běžící na serverech poskytovatelů. Na každém z těchto sdílených serverů se pak nachází klidně i tisíce webových aplikací, přičemž existuje množství různých typů útoků, které umožňují získat neoprávněný přístup z jedné hostované aplikace do jiné. Tento text si klade za cíl popsat jeden takový typ útoku pojmenovaný Local Session Poisoning, jenž útočníkům na těchto serverech umožňuje provádět authorization bypass.

Rubrika: Hacking | Comments: 7 | Viewed: 3930x | Rate: 1.38/24

X86-64 podle manuálů Intel

26.9.2016 | mazegen

Překvapuje mě, jak málo programátorů v assembleru při práci používá asi nejkvalitnější zdroj infomací - oficiální procesorové manuály, ať už od Intelu nebo AMD.

Rubrika: Assembler | Comments: 2 | Viewed: 3606x | Rate: 3.75/36

Enumerace souborů s krátkým názvem na IIS

21.9.2016 | .cCuMiNn.

Webový server IIS od Microsoftu trpí již od své páté verze zranitelností Microsoft IIS tilde vulnerability, která útočníkům umožňuje enumerovat názvy složek a souborů uložených na zranitelném serveru. Umožňuje ale i jiné věci.

Rubrika: Hacking | Comments: 2 | Viewed: 2615x | Rate: 3/2

MS Office DoS a možná i něco víc

1.9.2016 | .cCuMiNn.

Pojďme si dát pouze takovou malou zajímavost, která může být k smíchu, nebo možná spíše k pláči. Záleží na úhlu pohledu…

Rubrika: Hacking | Comments: 1 | Viewed: 5058x | Rate: 1/5

PTWA: Povolené HTTP metody

15.8.2016 | .cCuMiNn.

Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.

Rubrika: Penetrační testování | Comments: 2 | Viewed: 3630x | Rate: 1.2/10

PTWA: Identifikace dalších technologií

2.8.2016 | .cCuMiNn.

Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.

Rubrika: Penetrační testování | Comments: 0 | Viewed: 2879x | Rate: 1.14/7

PTWA: Identifikace webové aplikace

22.7.2016 | .cCuMiNn.

Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.

Rubrika: Penetrační testování | Comments: 0 | Viewed: 2652x | Rate: 1.17/6


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98