hackinglab.cz Open in urlscan Pro
185.146.148.57  Public Scan

Submitted URL: https://hackinglab.cz/
Effective URL: https://hackinglab.cz/cs/
Submission: On June 03 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

O nás Články Akce Komunita Partneři Kontakt
en


Vítejte v komunitě etických hackerů.

Testujeme zabezpečení moderních technologií.


Služby

V nabídce našich služeb najdete širokou škálu penetračních testů, ale také
specializované služby, jako například hacking bankomatů, Red Teaming nebo testy
sociálním inženýrstvím.

Poptat služby
Komunita

Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke
specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how,
kterým naši členové disponují.

Přidej se k nám
IoT Testování

Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí.
V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem
na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb.

Přihlásit do programu
Kariéra

Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš
rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám!

Více informací


ČLÁNKY

APPLICATION SECURITY
Generovanie HMAC tokenu v BurpSuite

Nasledujúci článok sa bude zaoberať problematikou generovania HMAC tokenov na
základe klienta a možnými riešeniami, vrátane použitia nástrojov ako Puppeteer,
Headless prehliadač a Burp Suite PyScripter-er pluginu. Táto problematika je
relevantná pre situácie, kedy je potrebné generovať HMAC hlavičky pre …

DEVICE SECURITY
Android APatch – moderní root pro (skoro) všechny

Je mnoho důvodů, proč jsou mobilní telefony běžící pod operačním systémem
Android stále tak populární. Výrobci dokážou uživatelům nabídnout velmi levné
modely pro každodenní použití, špičkové telefony s extrémním výkonem ale také
například odolné přístroje do těch nejnáročnějších prostředí. Pro mnoho
uživatelů a technologických nadšenců však tento systém znamená především
svobodu, která se jim naskytne, pokud si stůj telefon takzvaně …

APPLICATION SECURITY
Burp Suite na Steroidoch

Burp Suite je už teraz všestranný a výkonný nástroj pre profesionálov v oblasti
webovej bezpečnosti. Ponúka širokú škálu funkcií na testovanie bezpečnosti
webových aplikácií, ako je skenovanie, prehľadávanie a zachytávanie HTTP
požiadaviek. Avšak pre tých, ktorí hľadajú ešte väčšiu flexibilitu …

APPLICATION SECURITY
Vytvoření vlastního Shellcodu

V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou
dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně
bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí
nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat na obcházení
bezpečnostních ochran, ale popíšeme si způsob, jak vytvořit vlastní shellcode.

RED TEAMING
Zneužití delegací v prostředí Windows

V dnešním článku se podíváme na možnost eskalace / získání neoprávněného
přístupů ke strojům ve Windows doméně pomocí nesprávné konfigurace různých typů
delegací. Konkrétně se podíváme na tři druhy delegací: Unconstrained,
Constrained a Resource-Based. I drobná chyba v konfiguraci může …

DEVICE SECURITY
O.MG USB kabely a jejich použití v praxi, máme se čeho bát?

Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích
USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má
na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu
inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti
a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný
produkt, který …

INFRASTRUCTURE SECURITY
Airstrike útok – eskalace privilegií na zašifrované doménové pracovní stanici

Ve výchozím nastavení umožňují pracovní stanice Windows připojené k doméně
přístup k uživatelskému rozhraní pro výběr sítě ze zamykací obrazovky. Útočník s
fyzickým přístupem k uzamčenému zařízení s funkcemi WiFi (jako je notebook nebo
pracovní stanice) může tuto funkci zneužít …

APPLICATION SECURITY
Jak AI jazykové modely mohou pomoci při penetračním testování a v počítačové
bezpečnosti obecně

Vítejte v našem komunitním blogu zaměřeném nejen na penetrační testování a
etický hacking. V tomto článku prozkoumáme, jak AI jazykové modely, jako je
ChatGPT, mohou rozšířit možnosti penetračního testování a jak prakticky využít
tuto technologii k identifikaci zranitelností, generování exploitů a zlepšení
kybernetické bezpečnosti vůbec.

APPLICATION SECURITY
Migrujeme z on-premise do AWS Cloudu

Článek se zabývá problematikou migrace lokalních zdrojů do prostředí AWS cloudu,
popisuje výhody, které s provozem v cloudovém prostředí souvisí i možná rizika.
Článek má za cíl čtenáři poskytnout jednoduše pochopitelný a obecný přehled o
problematice migrace, bezpečnosti přenosu dat, …

OSTATNÍ
Využitie nástroja ChatGPT na Secure Code Review

V dnešnej dobe je stále väčší a väčší doraz na spojenie umelej inteligencie s
kybernetickou bezpečnosťou. V tomto článku sa pozrieme, či ChatGPT dokáže
zefektívniť analýzu kódu.




Další Články


TÝMY & HACKEŘI

APPLICATION SECURITY DEVICE SECURITY INFRASTRUCTURE SECURITY RED TEAMING REVERSE
ENGINEERING SOCIAL ENGINEERING WIRELESS SECURITY


VYBER TÝM

VYBER HACKERA


VYBER TÝM

VYBER HACKERA

 

   
   
 
 
Adéla Haníková Filip Zvařič Filip Opluštil Jakub Labant Lukáš Kurtiniak Lukáš
Bendík Martin Musil Martin Koppon Michael Kupka Michal Kališ Mikuláš Hrdlička
Oldřich Válka Róbert Fajd Stanislav Klubal Tomáš Sláma

2024 © Aricoma • Všechna práva vyhrazena •