Portál se zaměřením na ICT security, hacking, cracking, phreaking, lockpicking a jiné oblasti nejen počítačového světa.
Pojďme si dát pouze takovou malou zajímavost, která může být k smíchu, nebo možná spíše k pláči. Záleží na úhlu pohledu…
Sdílíte svůj počítač s dalšími lidmi, nebo provozujete informační kiosky, na kterých se mohou lidé přihlašovat k webovým aplikacím? Měli byste si dát pozor na zpětné přehrání přihlašovacího procesu.
Překvapuje mě, jak málo programátorů v assembleru při práci používá asi nejkvalitnější zdroj infomací - oficiální procesorové manuály, ať už od Intelu nebo AMD.
Pátý díl našeho seriálu o mikrokontrolérech bude zaměřen na všestranně využitelnou periferii nazvanou čítač/časovač a budeme jej, mimo jiné, používat ke generování pulzně-šířkově modulovaného signálu, který umožňuje realizovat regulátor o vysoké účinnosti
V minulém díle jsem zmínil, že popisovaný praktický příklad by bylo možno realizovat jednodušeji s použitím cyklů. V tomto díle se naučíme stěžejní část jazyka C, která se souhrnně popisuje jako „větvení programu“.
Zanitelnost webových aplikací HTTP Parameter Pollution patří mezi méně známé zranitelnosti, se kterou se ale zcela jistě stojí za to blíže seznámit.
Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.
Webový server IIS od Microsoftu trpí již od své páté verze zranitelností Microsoft IIS tilde vulnerability, která útočníkům umožňuje enumerovat názvy složek a souborů uložených na zranitelném serveru. Umožňuje ale i jiné věci.
Tento text je součástí on-line testovací příručky, která pro vás na tomto serveru vzniká. Budeme rádi za vaše připomínky v komentářích a za vaši aktivní účast v doprovodných projektech.
„Hezká“ URL jsou součástí většiny moderních webových aplikací. I v jejich implementaci se lze ale dopustit mnoha chyb. Jednou z nich je například reflektování URL, které protivníkovi umožní zaindexovat na Google neexistující URL adresy a tím znepřístupnit
Pokus o co možná nejkomplexnější popis bezpečnostní chyby známé jako SQL Injection. Článek se zabývá jak běžnými typy SQL injection, tak některými speciálnějšími a méně známými technikami.
V tomto díle bude vysvětlena další stěžejní část programovacího jazyka C, kterou jsou funkce. Naučíme se obsluhovat asynchronní události pomocí přerušení a popíšeme si také přerušovací systém mikrokontrolérů AVR. Datový výstup již nebudou pouze jednotlivé
Ačkoliv by se to na první pohled nemuselo vůbec zdát, existuje na internetu celá řada potenciálních hrozeb. A je nasnadě, že je třeba se před nimi chránit.
Jeden ze základních bezpečnostních prvků operačního systému Android je propracovaný systém oprávnění, který aplikacím zabraňuje přistupovat ke chráněným rozhraním bez předchozího souhlasu uživatele. Pojďme se v tomto článku podívat na to, jak na nerootnut
Zajímá vás, jaké hrozby vaši firmu skutečně ohrožují, jaké jsou následky jednotlivých kybernetických útoků, a jak jste vůči těmto kybernetickým útokům odolní?