Ten artykuł jest kontynuacją serii pt. „Testowanie aplikacji webowych”. Poprzednia cześć jest dostępna w polskiej wersji na blogu AFINE Cyber Academy pod…

Ten artykuł jest kontynuacją serii pt. „Testowanie aplikacji webowych”. Poprzednia cześć jest dostępna w polskiej wersji na blogu AFINE Cyber Academy pod…
Jeden z badaczy bezpieczeństwa znalazł nietypowy sposób na atakowanie firm – jako punkt wejścia przyjął obsługę regulacji GDPR, w Polsce znanej jako…
Jest wiele czynności, które każdy Pentester oraz Bug Bounty Hunter powtarza podczas testów penetracyjnych aplikacji webowych metodą czarnej skrzynki (black box).…
Dorks, dorking – co to takiego? Nazwa została odziedziczona po znanej technice wyszukiwania informacji w Google zwanej „Google dorks” lub „Google dorking”.…
Security advisory F5 – 03/2021 Wczoraj pojawiło się nowe security advisory od firmy F5. Ze zdumieniem obserwowaliśmy, że pojawiło się w nim:…
Podatność ta, zgodnie z nazwą, polega na przejęciu pojedynczej subdomeny przez osobę niepowołaną. Nie będzie to artykuł o wyczekiwaniu aż komuś wygaśnie…