Využití výpadku CrowdStrike, kritická zranitelnost Telegramu: Vaše shrnutí kybernetické bezpečnosti

Obrázek banneru shrnutí zpráv o kybernetické bezpečnosti HailBytes

Využití výpadku CrowdStrike, kritická zranitelnost Telegramu: Souhrn vašeho kybernetického zabezpečení K výpadku CrowdStrike došlo v phishingové kampani zaměřené na německé zákazníky CrowdStrike se potýká s dopadem nedávné chyby v aktualizaci, která způsobila rozsáhlé výpadky. Nyní společnost zabývající se kybernetickou bezpečností varuje zákazníky před cílenou phishingovou kampaní, která na incidentu těží. Kampaň využívá veřejné znalosti […]

Jak najít chyby zabezpečení na webu WordPress WP Scan Synapsint

Přenosný počítač zobrazující výukový program pro skenování zranitelnosti WordPress.

Jak najít zranitelnosti na webu WordPress WP Scan Synapsint Úvod WPScan je nástroj určený pro bezpečnostní profesionály k výčtu webů WordPress a identifikaci potenciálních zranitelností. Dokáže mimo jiné zkontrolovat verzi WordPressu, pluginy, témata, uživatelská jména a slabá hesla. Tato příručka ukáže, jak vyčíslit a najít zranitelná místa na […]

Jak najít a otisky prstů GraphQL Endpoints: Graphw00f

Propagační obrázek průvodce odměnami za chyby na koncových bodech GraphQL.

Jak najít a otisky prstů GraphQL Endpoints: Graphw00f Úvod GraphQL je výkonný dotazovací jazyk pro API a běhové prostředí pro provádění těchto dotazů. Identifikace koncových bodů GraphQL v cílové aplikaci může odhalit významná zranitelnost, pokud není správně zabezpečena. GraphW00f je nástroj navržený tak, aby vám pomohl najít koncové body GraphQL pomocí seznamu běžných […]

Jak nastavit vlastní TLS pro vstupní stránku Gophish

Jak nastavit vlastní TLS a DNS pro řídicí panel GoPhish

Jak nastavit vlastní TLS a DNS pro řídicí panel GoPhish Úvod Pokud používáte GoPhish pro simulace phishingu, možná již máte pro svůj řídicí panel nastaven vlastní název domény a certifikát TLS. Ale co vaše vstupní stránka? Stejně důležité je mít na vstupní stránce platný certifikát, abyste zajistili […]

Obcházení internetové cenzury pomocí TOR

Obcházení cenzury TOR

Obcházení internetové cenzury pomocí TOR Úvod Ve světě, kde je přístup k informacím stále více regulován, se nástroje jako síť Tor staly zásadními pro udržení digitální svobody. V některých regionech však mohou poskytovatelé internetových služeb (ISP) nebo vládní orgány aktivně blokovat přístup k TOR, což uživatelům brání ve schopnosti obejít cenzuru. V tomto článku budeme […]

MAC adresy a MAC spoofing: Komplexní průvodce

Jak podvrhnout MAC adresu

MAC Address and MAC Spoofing: Komplexní průvodce Úvod Od usnadnění komunikace po umožnění zabezpečeného připojení hrají MAC adresy zásadní roli při identifikaci zařízení v síti. MAC adresy slouží jako jedinečné identifikátory pro každé síťové zařízení. V tomto článku prozkoumáme koncept MAC spoofingu a odhalíme základní principy, které jsou základem […]

Zůstaňte informováni; zůstaňte v bezpečí!

Přihlaste se k odběru našeho týdenního zpravodaje

Získejte nejnovější zprávy o kybernetické bezpečnosti přímo do vaší schránky.