hackinglab.cz
Open in
urlscan Pro
185.146.148.57
Public Scan
Submitted URL: https://hackinglab.cz/
Effective URL: https://hackinglab.cz/cs/
Submission: On June 03 via api from US — Scanned from DE
Effective URL: https://hackinglab.cz/cs/
Submission: On June 03 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
O nás Články Akce Komunita Partneři Kontakt en Vítejte v komunitě etických hackerů. Testujeme zabezpečení moderních technologií. Služby V nabídce našich služeb najdete širokou škálu penetračních testů, ale také specializované služby, jako například hacking bankomatů, Red Teaming nebo testy sociálním inženýrstvím. Poptat služby Komunita Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how, kterým naši členové disponují. Přidej se k nám IoT Testování Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí. V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb. Přihlásit do programu Kariéra Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám! Více informací ČLÁNKY APPLICATION SECURITY Generovanie HMAC tokenu v BurpSuite Nasledujúci článok sa bude zaoberať problematikou generovania HMAC tokenov na základe klienta a možnými riešeniami, vrátane použitia nástrojov ako Puppeteer, Headless prehliadač a Burp Suite PyScripter-er pluginu. Táto problematika je relevantná pre situácie, kedy je potrebné generovať HMAC hlavičky pre … DEVICE SECURITY Android APatch – moderní root pro (skoro) všechny Je mnoho důvodů, proč jsou mobilní telefony běžící pod operačním systémem Android stále tak populární. Výrobci dokážou uživatelům nabídnout velmi levné modely pro každodenní použití, špičkové telefony s extrémním výkonem ale také například odolné přístroje do těch nejnáročnějších prostředí. Pro mnoho uživatelů a technologických nadšenců však tento systém znamená především svobodu, která se jim naskytne, pokud si stůj telefon takzvaně … APPLICATION SECURITY Burp Suite na Steroidoch Burp Suite je už teraz všestranný a výkonný nástroj pre profesionálov v oblasti webovej bezpečnosti. Ponúka širokú škálu funkcií na testovanie bezpečnosti webových aplikácií, ako je skenovanie, prehľadávanie a zachytávanie HTTP požiadaviek. Avšak pre tých, ktorí hľadajú ešte väčšiu flexibilitu … APPLICATION SECURITY Vytvoření vlastního Shellcodu V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat na obcházení bezpečnostních ochran, ale popíšeme si způsob, jak vytvořit vlastní shellcode. RED TEAMING Zneužití delegací v prostředí Windows V dnešním článku se podíváme na možnost eskalace / získání neoprávněného přístupů ke strojům ve Windows doméně pomocí nesprávné konfigurace různých typů delegací. Konkrétně se podíváme na tři druhy delegací: Unconstrained, Constrained a Resource-Based. I drobná chyba v konfiguraci může … DEVICE SECURITY O.MG USB kabely a jejich použití v praxi, máme se čeho bát? Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný produkt, který … INFRASTRUCTURE SECURITY Airstrike útok – eskalace privilegií na zašifrované doménové pracovní stanici Ve výchozím nastavení umožňují pracovní stanice Windows připojené k doméně přístup k uživatelskému rozhraní pro výběr sítě ze zamykací obrazovky. Útočník s fyzickým přístupem k uzamčenému zařízení s funkcemi WiFi (jako je notebook nebo pracovní stanice) může tuto funkci zneužít … APPLICATION SECURITY Jak AI jazykové modely mohou pomoci při penetračním testování a v počítačové bezpečnosti obecně Vítejte v našem komunitním blogu zaměřeném nejen na penetrační testování a etický hacking. V tomto článku prozkoumáme, jak AI jazykové modely, jako je ChatGPT, mohou rozšířit možnosti penetračního testování a jak prakticky využít tuto technologii k identifikaci zranitelností, generování exploitů a zlepšení kybernetické bezpečnosti vůbec. APPLICATION SECURITY Migrujeme z on-premise do AWS Cloudu Článek se zabývá problematikou migrace lokalních zdrojů do prostředí AWS cloudu, popisuje výhody, které s provozem v cloudovém prostředí souvisí i možná rizika. Článek má za cíl čtenáři poskytnout jednoduše pochopitelný a obecný přehled o problematice migrace, bezpečnosti přenosu dat, … OSTATNÍ Využitie nástroja ChatGPT na Secure Code Review V dnešnej dobe je stále väčší a väčší doraz na spojenie umelej inteligencie s kybernetickou bezpečnosťou. V tomto článku sa pozrieme, či ChatGPT dokáže zefektívniť analýzu kódu. Další Články TÝMY & HACKEŘI APPLICATION SECURITY DEVICE SECURITY INFRASTRUCTURE SECURITY RED TEAMING REVERSE ENGINEERING SOCIAL ENGINEERING WIRELESS SECURITY VYBER TÝM VYBER HACKERA VYBER TÝM VYBER HACKERA Adéla Haníková Filip Zvařič Filip Opluštil Jakub Labant Lukáš Kurtiniak Lukáš Bendík Martin Musil Martin Koppon Michael Kupka Michal Kališ Mikuláš Hrdlička Oldřich Válka Róbert Fajd Stanislav Klubal Tomáš Sláma 2024 © Aricoma • Všechna práva vyhrazena •