Seznam všech článků

Zpět do články

Úvod do sveta hackingu (2)

17.6.2014 | Senri

V minulej časti sme si povedali pár slov na úvod o tom, na čo sa pripraviť a ako vyhľadávať informácie efektívne. V dnešnej časti sa zamierame na oporné body a prejdeme na prvú podstatnú, ba až najpodstatnejšiu časť: ako funguje internet.

Rubrika: Hacking | Comments: 16 | Viewed: 13583x | Rate: 1.96/669


Úvod do sveta hackingu (1)

12.6.2014 | Senri

Túto sériu som plánoval spísať už dávno a viedlo ma k tomu hneď niekoľko dôvodov. Na internete sa „povaľuje“ tona začiatočníckych osnov, článkov a podobne, dokonca aj tu na SOOM-e. Väčšina z nich mi však prišla až príliš stručná a niektoré boli miestami aj „zastaralé“.

Rubrika: Hacking | Comments: 16 | Viewed: 17743x | Rate: 2.28/40

Programování spiderů v Pythonu 4 - odkazy, historie a TOR

9.6.2014 | Jakub Tětek

V dnešní epizodě série o tvorbě internetových spiderů v Pythonu si ukážeme některé z dalších možností knihovny Mechanize, kterou jsme doposud používali k interakci s webem. Mimo jiné se podíváme i na práci s odkazy, které nám umožní plnohodnotné procházení webu, a na používání Toru v kombinaci s Mechanize.

Rubrika: Python | Comments: 0 | Viewed: 6500x | Rate: 1.53/19

SQL Truncation Attack, aneb jak hacknout SOOM.cz

19.5.2014 | .cCuMiNn.

Znalost zranitelností spojených s databázemi se u mnoha lidí omezuje pouze na SQL Injection. To je ale docela škoda, protože jak si v tomto článku ukážeme, dají se ve spojení s SQL objevit i jiné neméně závažné problémy, jako je například SQL Truncation.

Rubrika: Hacking | Comments: 20 | Viewed: 11461x | Rate: 1.21/42

UDOO: opravdu zabiják Raspberry pi?

14.5.2014 | yagarea

UDOO je fenomén posledních měsíců a stále nabírá otáčky. Ale nejdřív si o tomto produktu něco povíme. Tento produkt vychází ze dvou velice populárních zařízení. Raspberry pi a Arduino.

Rubrika: Elektronika | Comments: 3 | Viewed: 11128x | Rate: 2.23/13

Jednoduché PHP backdoory

5.5.2014 | .cCuMiNn.

Nezřídka si po úspěšném útoku zanechají útočníci v systému zadní vrátka, kterými se mohou kdykoliv v budoucnu vrátit i v případě, že původní zranitelnost byla již odstraněna. Samotný backdoor přitom může tvořit pouze jedna jediná řádka kódu, jejíž nalezení je často velice obtížné, neřku-li nemožné. Pojďme se tedy na některé z backdoorů používaných v PHP aplikacích podívat blíže.

Rubrika: Hacking | Comments: 6 | Viewed: 11510x | Rate: 1.46/24

Google Nexus 7 Pwn Pad - Kali Linux

4.4.2014 | infinity :)

"Každý pentester, kterého znám, má smartphone, tablet a notebook, ale nikdo z nich tablet nepoužívá k reálným pentestům", řekl tehdy v rozhovoru Dave Porcello, Pwnie Express’s CEO.

Rubrika: Hacking | Comments: 7 | Viewed: 20830x | Rate: 1.11/37

Programování spiderů v Pythonu 3 – Práce s e-mailem

2.4.2014 | Jakub Tětek

V dnešním díle seriálu si ukážeme, jak potvrdit e-mail v naší automatizované registraci na Facebooku a také, jak z Pythonu e-maily odesílat.

Rubrika: Python | Comments: 4 | Viewed: 7825x | Rate: 1.6/10

Apríl 2014 skončil fiaskem (nepochopen a zvrácen)

1.4.2014 | .cCuMiNn.

Pokud jste si mysleli, že jsme na vás při letošním aprílu zapomněli, můžete zase klidně spát. I tentokrát jsme na vás mysleli a připravili aprílový žertík. Ten ale tentokrát zůstal nepochopen a v konečném důsledku i řádně zvrácen.

Rubrika: Ostatní | Comments: 5 | Viewed: 7837x | Rate: 1.53/15

Neukončené přesměrování

23.3.2014 | .cCuMiNn.

Obsah webové stránky je před neutorizovaným přístupem často chráněn podmínkou v prvních řádcích svého zdrojového kódu. Je možné, aby se i zde dopustil vývojář kritické chyby?

Rubrika: Hacking | Comments: 8 | Viewed: 7447x | Rate: 1.17/18


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99