Využití výpadku CrowdStrike, kritická zranitelnost Telegramu: Vaše shrnutí kybernetické bezpečnosti

Využití výpadku CrowdStrike, kritická zranitelnost Telegramu: Souhrn vašeho kybernetického zabezpečení K výpadku CrowdStrike došlo v phishingové kampani zaměřené na německé zákazníky CrowdStrike se potýká s dopadem nedávné chyby v aktualizaci, která způsobila rozsáhlé výpadky. Nyní společnost zabývající se kybernetickou bezpečností varuje zákazníky před cílenou phishingovou kampaní, která na incidentu těží. Kampaň využívá veřejné znalosti […]
Jak najít chyby zabezpečení na webu WordPress WP Scan Synapsint

Jak najít zranitelnosti na webu WordPress WP Scan Synapsint Úvod WPScan je nástroj určený pro bezpečnostní profesionály k výčtu webů WordPress a identifikaci potenciálních zranitelností. Dokáže mimo jiné zkontrolovat verzi WordPressu, pluginy, témata, uživatelská jména a slabá hesla. Tato příručka ukáže, jak vyčíslit a najít zranitelná místa na […]
Jak najít a otisky prstů GraphQL Endpoints: Graphw00f

Jak najít a otisky prstů GraphQL Endpoints: Graphw00f Úvod GraphQL je výkonný dotazovací jazyk pro API a běhové prostředí pro provádění těchto dotazů. Identifikace koncových bodů GraphQL v cílové aplikaci může odhalit významná zranitelnost, pokud není správně zabezpečena. GraphW00f je nástroj navržený tak, aby vám pomohl najít koncové body GraphQL pomocí seznamu běžných […]
Jak nastavit vlastní TLS pro vstupní stránku Gophish

Jak nastavit vlastní TLS a DNS pro řídicí panel GoPhish Úvod Pokud používáte GoPhish pro simulace phishingu, možná již máte pro svůj řídicí panel nastaven vlastní název domény a certifikát TLS. Ale co vaše vstupní stránka? Stejně důležité je mít na vstupní stránce platný certifikát, abyste zajistili […]
Obcházení internetové cenzury pomocí TOR

Obcházení internetové cenzury pomocí TOR Úvod Ve světě, kde je přístup k informacím stále více regulován, se nástroje jako síť Tor staly zásadními pro udržení digitální svobody. V některých regionech však mohou poskytovatelé internetových služeb (ISP) nebo vládní orgány aktivně blokovat přístup k TOR, což uživatelům brání ve schopnosti obejít cenzuru. V tomto článku budeme […]
MAC adresy a MAC spoofing: Komplexní průvodce

MAC Address and MAC Spoofing: Komplexní průvodce Úvod Od usnadnění komunikace po umožnění zabezpečeného připojení hrají MAC adresy zásadní roli při identifikaci zařízení v síti. MAC adresy slouží jako jedinečné identifikátory pro každé síťové zařízení. V tomto článku prozkoumáme koncept MAC spoofingu a odhalíme základní principy, které jsou základem […]