Wpis z mikrobloga

Co to jest atak BadUSB? Czyli jak podpinając #raspberrypi do routera można monitorować ruch w danej sieci.
Co oznacza termin trust on first use - jak sprawdzać, kto czai się po drugiej stronie komunikatora.
Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy.
Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento?
Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Podcast możesz również przeczytać w formie artykułu
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes
KacperSzurek - Co to jest atak BadUSB? Czyli jak podpinając #raspberrypi do routera m...
  • 6
konto usunięte via Wykop Mobilny (Android)
  • 0
@KacperSzurek: O fajnie, że jesteś na wykop, obczajam Ciebie i Dawida Golunskiego od 2016 roku.
Od czego zaczynałeś przygodę w bezpieczeństwie? Jaki background? I ile już czasu siedzisz w temacie? Pozdrawiam i obserwuje!
@Kryptowalutowo: Ja zaczynałem od analizy złośliwego oprogramowania prawie 7 lat temu.
W między czasie zainteresowałem się bezpieczeństwem stron internetowych.
Po drodze CTF-y i tak jakoś poszło ;)

@FLAC: Atak opiera się na przekierowaniu całego (lub tylko interesującej nas części) ruchu do kontrolowanego przez nas serwera VPN.
W skrócie: podszywamy się pod modem LTE, który jest automatycznie rozpoznawany przez router.
Więcej informacji tutaj.
Raspberry Pi to tylko przykład, jeżeli sytuacja