SWF Protecting
Jak se bránit? Odpověď na tuto otázku je jednoduchá - Nijak... SWF je Otevřený formát (Open format) a je nemožné jej ochránit tak aby nebyla žádná možnost informace v něm obsažené zjistit.číst dál
View ArticleMetody útoků na Microsoft SQL servery
V tomto článku si ukážeme postupy a nástroje používané při utocích na MSSQL servery.číst dál
View ArticleTrojské koně pro Apple
Navzdory tomu, že zejména státní správa a školství v naší republice nesmyslně protlačuje technologie úzce vázané na proprietární software společnosti Microsoft, v některých oblastech si svoje...
View ArticleHesla ve Windows 2000/XP
V tomto článku se podíváme na to, jak vytáhnout hesla z počítače, ke kterému máme fyzický přístup, ale neznáme přihlašovací údaje do Windows.číst dál
View ArticleHesla a bruteforce
Ochrana heslem spadá do kategorie Security by obscurity - pro vstup je potřeba nějaká znalost, která se předpokládá u oprávněného uživatele. Pro uživatele neoprávněného zůstává utajená.číst dál
View ArticleJak jsem volal zdarma
Zde si přečtěte jak se dá volat zdarma, aneb phreaking je možný i v dnešní době.Část 1. Jak jsem poprvé telefonoval zdarmačíst dál
View ArticleExploitování – tvorba shellkódu 3. část
Tak dneska pokračujeme v článku. Jelikož jsem slyšel ohlasy že to nemá s hackingem nic společného, že to je učebnice assembleru, nebudu tady už tak dopodrobna vysvětlovat kód.číst dál
View ArticleCracking for Fun, part 1: BOSON NETSIM for CCNP 6.0
Zdravim, odkedy sa venujem otazke bezpecnosti zazil som uz rozne (tzv.) generacne zmeny najviac viditelne su pri softwarovej bezpecnosti.číst dál
View ArticleProgramy k lámání hesel pro Apple
O trojských koních pro počítače Apple jsme se již jednou poučili.číst dál
View ArticleCracking for Fun, part 2: POLYCOM PVX 8.0
I decided to write this article in english, becouse there were too many people that wanted the translated version of part 1.číst dál
View ArticleMD5 Cracking
Hashovací funkce jsou jednosměrné. To znamená, že z řetězce vytvoříme hash jednoduše, ale pokud známe pouze hash, mělo by být odhalení původního řetezce (hesla) nemožné.číst dál
View Article50 nejpoužívanějších hesel pro web v ČR
Přemýšleli jste někdy nad tím, jak moc se mění nejpoužívanější hesla s tím, jak se mění doba? Dovolil bych si odhanout, že pár let zpátky bylo velmi populární heslo "12345". Ani bych se nedivil, kdyby...
View ArticleWPA prolomeno za 60 sekund
Japonští "Networking nerds" vylepšily algoritmus kterým dokážou získat WPA klíč během jedné minuty.číst dál
View ArticleCelníci poprvé našli mobilní čtečku platebních karet, měli ji Rumuni
Celní správě a dálniční policii se v úterý podařilo u motorestu Pávov na 111.číst dál
View ArticleBezpečnost a Hacking WiFi (802.11) - 3. WEP
WEP (Wired Equivalency Protection) Protokol na zabezpečenie WLAN definovaný v prvom IEEE 802.11 štandarde [3] sa nazýva WEP – Wired equivalent privacy. Bol vymyslený na poskytnutie bezpečnosti úrovne...
View ArticleBezpečnost a Hacking WiFi (802.11) - 4. část WPA a WPA2
Pre vyriešenie problémov súvisiacich s WEP bolo navrhnuté IEEE 802.11i [4], ratifikované v júni 2004. Definuje Robust Security Network (RSN) s odporúčaným TKIP (Temporary Key Integrity Protocol,...
View ArticleBezpečnost a Hacking WiFi (802.11) - 5. část Zamietnutie služby (DoS)
Útoky zamerané na zamietnutie služby sú na použitom médiu (vzduch) ľahko realizovateľné a dosahujú okamžitý účinok. Môžu mať niekoľko motivácii:» škodoradosť / ekonomické ciele,» dočasné odpojenie...
View ArticleSeznamte se - CrackMe
Při snaze získat zkušenosti v oboru reverzního inženýrství nejednou člověk narazí na skutečnost, že bez svolení autora nemůže legálně zkoumat kód zvoleného programu. Prakticky na všechny aplikace a...
View ArticleNebojme se upravovat PE soubory I.
Cílem následujícího seriálu je popsat techniky úpravy PE kódu. V prvním díle se seznámíme s nezbytnou strukturou PE souboru a popíšeme si, jak vytvořit v souboru novou sekci pomocí editoru, a jak...
View ArticleSWF Protecting
Jak se bránit? Odpověď na tuto otázku je jednoduchá - Nijak... SWF je Otevřený formát (Open format) a je nemožné jej ochránit tak aby nebyla žádná možnost informace v něm obsažené zjistit.číst dál
View Article