Dodany: 2019-10-15 07:50:39 | Ostatnio wołany: 2019-10-15 07:51:16


W pracy #od0dopentestera potrzebujemy narzędzia, które rejestruje i ponownie wykonuje żądania http.
Jednym z nich jest Repeater z pakietu Burp.
Teoretycznie to prosty mechanizm. Po lewej treść żądania a po prawej odpowiedź serwera.
Ale istnieje trochę opcji, których mogłeś nie znać.

1. Żądania przechowywane są w ponumerowanych zakładkach.
Można zmienić ich nazwę klikając na daną zakładkę dwa razy.
2. W rogu zakładki, znajduje się przycisk „X” zamykający naszą pracę.
W najnowszej wersji możliwe jest przywrócenie zamkniętego okna.
Wystarczy użyć prawego przycisku myszy i wybrać „Reopen closed tab”.
3. Wyszukiwarka automatycznie przesuwa tekst odpowiedzi do pierwszego wystąpienia naszego słowa.
Jeżeli ma tak działać również dla nowych żądań – zaznacz „Auto-scroll”, który znajdziesz po kliknięciu w przycisk „+”.
4. W darmowej wersji nie możemy zapisywać naszej pracy w formie projektów.
Można jednak zapisać żądania z narzędzia Repeater do pliku XML.
„Save entire history” schowane jest pod prawym przyciskiem myszy.
Jedna uwaga. Tak zapisanych danych nie można w łatwy sposób przywrócić.
Jest to więc opcja awaryjna w przypadku kryzysowych sytuacji.
5. Chcesz zmienić typ żądania z POST na GET?
Wybierz: „change request method”.
6. Czasami treść żądania musi być zapisana w odpowiedni sposób.
Zamiast spacji – musimy używać znaku „+”.
Możemy skorzystać z dodatkowego modułu „Decoder” aby odpowiednio przekształcić dane.
Szybsza metoda to „URL-encode as you type”, która zmienia znaki podczas ich wpisywania z klawiatury.
7. Jeżeli zastanawiasz się dlaczego nie widzisz treści przekierowań 301 a jedynie ich wynik – musisz zmienić opcję „Follow redirections” znajdującą się w górnym menu „Repeater”.
Burp standardowo podąża za przekierowaniami, a to może przeszkadzać chociażby w poszukiwaniu błędów typu open redirection.
8. W treści żądań znajduje się nagłówek „Content-Length”, informujący serwer ile danych zostanie przesłanych przez użytkownika.
Ta wartość jest automatycznie modyfikowana aby pasowała do przesłanych przez nas informacji.
Chcąc sprawdzić zachowanie serwera dla innych wartości, odznacz „Update Content-Length”.

Moje materiały możesz posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-10-08 07:52:40 | Ostatnio wołany: 2019-10-08 07:53:36


Burp Suite to jedno z głównych narzędzi #od0dopentestera
Działa ono jak serwer proxy – czyli wszystko co wysyłamy i odbieramy w przeglądarce jest zapisywane również tam.
Takie dane można następnie filtrować i wybierać interesujące nas żądania.
One to mogą być przesłane do modułu repeater.
Tam można je dowolnie modyfikować – czyli dodawać lub usuwać parametry, nagłówki i ciasteczka.
Większość pracy pentestera to umiejętne manipulowanie wszystkimi parametrami i obserwowanie odpowiedzi serwera.
Sporo z nich wymaga, aby użytkownik był zalogowany.
Zazwyczaj weryfikują to na podstawie ciasteczek.
Niestety, czasami czas życia sesji ustawiony jest na bardzo niską wartość.
Znamy to ze stron banków – gdzie po kilku minutach bezczynności, zostajemy automatycznie wylogowani.
Takie zachowanie może być irytujące podczas przeprowadzania testu.
Musimy wtedy ponownie się zalogować i podmienić wartość ciasteczka – tak aby nasze żądanie wykorzystywało nową sesję.
Cała ta operacja nie jest trudna – ale żmudna, zwłaszcza jeżeli powtarzamy ją kilka razy.
Można ją uprościć wykorzystując makra – czyli grupę wcześniej zapisanych żądań, które wykonują się automatycznie gdy wystąpi jakiś warunek.
W naszym przykładzie sprawdzamy, czy na stronie pojawił się formularz logowania.
Wtedy, Burp automatycznie loguje się wykorzystując wcześniej podane przez nas dane i podmienia ciasteczka za nas.
Dzięki temu możemy skupić się na pracy a nie ciągłym kontrolowaniu sesji.

Moje materiały możesz posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-10-04 05:58:37 | Ostatnio wołany: 2019-10-04 05:59:51


OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć powinien #od0dopentestera
Niedostateczne logowanie i monitorowanie to ostatni z punktów na liście.
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie.
Przecież jeżeli nic nie logujemy, to też nic nie może zostać wykradzione.
A co w przypadku gdy ktoś włamie się do naszej aplikacji?
Jeżeli nie posiadamy logów, to nawet jeżeli wykryjemy włamanie, dalej nie wiemy kiedy miało miejsce, co było jego powodem, a także jakie dane zostały skradzione.
Na co zwrócić uwagę?

1. Prawidłowe logowania do systemów. Jeżeli pracujemy w Polsce a nagle widzimy adres IP należący do Nigerii – coś jest nie tak.
2. Czy nasze systemy mają dobrze ustawiony czas? 1.01.1970 00:00:00 może i ładnie wygląda ale niczego nam nie mówi.
3. Długie zapytania do bazy danych. Może ktoś wykorzystuje błędy typu Blind SQL Injection, w których przy pomocy czasu odpowiedzi można zwracać wartości prawda/fałsz?
4. Naruszenia polityki CSP pozwalają na wykrycie błędów XSS podczas pierwszych prób tworzenia działającego ataku.
5. Kto i w jaki sposób może wyłączyć monitorowanie? Czy istnieje metoda na weryfikację integralności danych? Po co nam systemy jeżeli atakujący może je zatrzymać lub wyczyścić.
6. Jak długo przechowujemy informacje? Czy można je w prosty sposób zaimportować do jednego, centralnego systemu?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podobne materiały dostępne są również w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security #programista15k

Przejdź do wpisu

Dodany: 2019-09-26 07:21:44 | Ostatnio wołany: 2019-09-26 07:22:38


Jeżeli pracujesz w firmie programistycznej to w którymś momencie tworzenia nowej aplikacji należy sprawdzić jej bezpieczeństwo. #od0dopentestera
Gdy brak wewnętrznego zespołu zajmującego się tym tematem, zatrudnia się zewnętrzny podmiot do przeprowadzenia testu penetracyjnego.
Umowa zawiera ramy czasowe oraz zakres pentestu – czyli to co będzie testowane.
Uogólniając: płacimy za spędzony czas a nie za znalezione błędy.
Innym podejściem do tematu jest Bug Bounty.

Tutaj wyrażamy zgodę na testowanie naszej aplikacji szerszej grupie osób.
Co ważne: płacimy im za odnaleziony błąd a nie spędzony czas.
Chociaż to również nie jest zasada.
Można stworzyć program, bez płacenia za błędy.
Jeżeli temat Cię zaciekawił ale nie wiesz czy sprawdzi się w Twojej firmie masz kilka możliwości.
Istnieją zewnętrzne platformy, które pomogą w poprowadzeniu programu.
Posiadają odpowiednią infrastrukturę oraz zbierają osoby zajmujące się bezpieczeństwem z całego świata.
Na początku warto rozpocząć od prywatnego programu.
Jego szczegóły mogą zobaczyć jedynie zaproszone przez nas osoby.
Zdefiniuj zakres – czyli domeny, które chcesz przetestować.
Pomyśl o wykluczeniach – grupach podatności, które niekoniecznie Cię interesują.
Warto przygotować środowisko testowe, oddzielone od produkcyjnych serwerów.
Deleguj osobę do sprawdzania raportów.
To ona będzie Twoim łącznikiem pomiędzy zgłaszającymi a programistami.
Pamiętaj, że nie każdy wpis to rzeczywisty błąd.
Część z nich to duplikaty. Są to te same błędy ale odnalezione przez dwie, różne osoby.
Zaplanuj wolny czas programistów aby mogli przygotować poprawki.
Więcej na ten temat odnajdziesz na blogu.

Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-17 08:01:30 | Ostatnio wołany: 2019-09-17 08:02:44


Na jakie metody oszustw można natknąć się przeglądając oferty na popularnych portalach ogłoszeniowych?
Kim jest słup oraz jak można nim zostać? #od0dopentestera

Otrzymałeś email o domniemanym spadku po królu w Nigerii.
Aby go odebrać wystarczy tylko uiścić drobną opłatę manipulacyjną.
Te wiadomości specjalnie wyglądają tak źle.
Jeżeli potencjalna ofiara uwierzy w tak nierealistyczne wizje już na samym początku, istnieje spora szansa, że da się ją przekonać jeszcze do innych rzeczy.

Ktoś proponuje Ci szybki zarobek.
Otrzymasz przelew na X złotych.
10% jest dla Ciebie.
Pozostałą kwotę musisz oddać udostępniając kod BLIK, który posłuży do wybrania tych pieniędzy w bankomacie.
Tak oto stajesz się słupem.
Pieniądze z przestępstwa trafiają na Twoje konto.
Zatem to do Ciebie przyjdzie policja i zacznie zadawać niewygodne pytania.

Teoretycznie przesyłka za pobraniem to jedna z bezpieczniejszych metod zakupu.
Ale czy odebrał byś drobną przesyłkę adresowaną do Ciebie nawet jeżeli nie zamawiałeś niczego z Internetu?
50 zł to stosunkowo niedużo, a może rzeczywiście dawno temu coś kupiłem?
A potem rozczarowanie - w środku pocięte gazety.
Brawo! Właśnie zostałeś oszukany.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-11 07:34:48 | Ostatnio wołany: 2019-09-11 07:35:57


Poszukiwanie błędów typu DOM Based XSS polega na odnajdywaniu takich miejsc w skrypcie strony, które pobierają dane od użytkownika, a następnie przekazują je do potencjalnie niebezpiecznych miejsc w stylu innerHTML bez odpowiedniej weryfikacji. #od0dopentestera
Jednym z obecnie stosowanych rozwiązań, jest zamiana problematycznych funkcji na ich bezpieczniejsze odpowiedniki.
I tak zamiast innerHTML można użyć innerText.
Problem w tym, że taka zmiana nie zawsze jest możliwa.

Postanowiono zatem monitorować potencjalnie niebezpieczne miejsca.
Zmieniono silnik przeglądarki w taki sposób, aby funkcje, których można użyć do ataków XSS, przestały przyjmować string.
Zamiast tego akceptują jedynie obiekt TrustedHTML, bądź inny, podobny, w zależności od oczekiwanego typu.
Ten to obiekt tworzy się przy pomocy nowo stworzonego API createPolicy.

W przypadku gdy użytkownik włączy ten mechanizm i spróbuje przekazać niepoprawny typ – otrzyma błąd JavaScript.
To sprawia, że osoby zajmujące się bezpieczeństwem nie muszą już analizować całego kodu witryny, a tylko jego fragmenty, w których to implementuje się polityki.
W takim podejściu bowiem w ostatecznym rozrachunku dane od użytkownika zawsze pojawią się właśnie tam.
Jeżeli zatem polityka odpowiednio zweryfikuje podane dane – kod będzie bezpieczny.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #webdev #security #javascript #programista15k

Przejdź do wpisu

Dodany: 2019-09-04 04:48:29 | Ostatnio wołany: 2019-09-04 04:50:05


Jak rozpocząć przygodę z programami Bug Bounty? #od0dopentestera
1. Znajdź firmę, która pozwala na poszukiwanie błędów. Możesz skorzystać z agregatorów lub użyć Google
2. Sprawdź zakres (scope). Dzięki temu dowiesz się jakie domeny można testować.
3. Gwiazdka użyta w nazwie domeny oznacza, że firma pozwala na atakowanie wszystkich subdomen, które odnajdziesz.
Tutaj przydatny jest certificate transparency log gdzie zapisane są wszystkie prawidłowo wygenerowane certyfikaty SSL.
To pozwala na poznanie subdomen używanych na przykład jedynie wewnątrz organizacji.
4. Sprawdź wyszukiwarkę GitHub oraz GitLab.
Posiadanie kodu źródłowego upraszcza jego analizę.
5. Jak strona wyglądała w przeszłości?
Design witryn często się zmienia jednak backend nierzadko pozostaje ten sam.
Stare skrypty JavaScript mogą doprowadzić do zapomnianych API.
Może zwracają one potencjalnie niebezpieczne dane?
6. Czy firma korzysta z zewnętrznych usług?
Serwery Continuous Integration, Bug Trackery, narzędzia do zarządzania projektami.
Każde z nich może być błędnie skonfigurowane, zwracając potencjalnie wrażliwe informacje niezalogowanym użytkownikom.
7. Jaki język lub CMS jest używany? Czy oprogramowanie jest aktualne?
A może ktoś opublikował już jakiś exploit?
8. Sprawdź jak do tematu podeszli inni użytkownicy.
Opisy odnalezionych podatności to cenne źródło informacji.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-28 05:00:02 | Ostatnio wołany: 2019-08-28 05:01:14


Certyfikat SSL sprawia, że ruch pomiędzy naszą przeglądarką a serwerem jest szyfrowany – czyli nasz operator internetowy nie wie, co przesyłamy.
Ale co w przypadku, gdy ten certyfikat wygasł i nie jest ważny?
Czy możemy bezpiecznie zaakceptować wyjątek bezpieczeństwa? #od0dopentestera

Aby połączenie było szyfrowane każdy serwer musi posiadać swój unikalny klucz.
Ten klucz musi być jakoś powiązany z nazwą domeny.
Tylko, że każdy może wygenerować swój klucz i stwierdzić, że należy on do domeny x.
Dlatego też powstały główne urzędy certyfikacji – firmy, których dane są zapisane w przeglądarce i systemie operacyjnym.
Ich zadaniem jest stwierdzenie, czy dana osoba bądź podmiot posiada prawo do posługiwania się daną domeną.
Jeżeli tak – potwierdzają ten fakt swoim podpisem.
Czyli urzędy te to tacy internetowi notariusze.
Na tej podstawie przeglądarka wie, że dany klucz powiązany jest z konkretną domeną.

Podobnie jak dowód osobisty, certyfikat ma określony czas ważności.
Dlaczego? Ponieważ domena może zostać sprzedana lub też może wygasnąć.
Jeżeli właściciel witryny nie odnowi certyfikatu w odpowiednim czasie, przeglądarka wyświetli nam odpowiedni błąd.
Wtedy, wejście na taką stronę jest możliwe jedynie gdy zaakceptujemy wyjątek bezpieczeństwa.
Problem w tym, że podobny komunikat wyświetla się w kilku różnych sytuacjach.

Expired – certyfikat wygasły
Był on prawidłowy w przeszłości, ale najprawdopodobniej ktoś zapomniał go odnowić.
Wrong host – zła nazwa
Serwer zwrócił certyfikat, który należy do innej domeny.
Czyli wchodząc na domenę x otrzymaliśmy coś, co należy do y.
Self-signed oraz untrusted root
Dane w certyfikacie nie zostały potwierdzone przez zaufany urząd certyfikacji.
Revoked – unieważniony
Certyfikat został unieważniony. Jednym z powodów może być kradzież klucza prywatnego, używanego do szyfrowania.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-23 07:23:58 | Ostatnio wołany: 2019-08-23 07:26:31


Każde pole w tabeli MySQL ma określony typ.
Dla varchar możemy zdefiniować maksymalną długość przechowywanego tekstu.
Ale co w przypadku, gdy użytkownik prześle dłuższy ciąg? #od0dopentestera

W przypadku konstrukcji INSERT dane zostaną automatycznie przycięte do maksymalnej długości danego pola.
To nic odkrywczego, ale mało kto wie, że standardowo baza ignoruje spacje na końcu wyrazu:

SELECT * FROM users WHERE login = "admin "

Dostaniemy takie same wyniki jak dla zapytania bez białych znaków na końcu.
Te dwie ciekawostki połączone razem mogą doprowadzić do błędu SQL Truncation.
Chociażby podczas logowania użytkowników.

Załóżmy, że maksymalna długość pola login to 10 znaków.
Podczas tworzenia nowego użytkownika najpierw sprawdzamy, czy osoba o takich danych już nie istnieje w bazie.
Jeżeli nie - tworzymy nowy rekord.

Nie możemy użyć wartości admin ze spacjami, ponieważ są one ignorowane w konstrukcji SELECT.
A taki użytkownik już istnieje. A co gdyby spróbować dłuższy rekord?
Taki, którego pierwsze 10 znaków kończy się spacjami a reszta to nieistotne dane?
Chociażby admindalszy_ciąg?
Wspomniany wyżej SELECT nie zwróci żadnego rekordu dla takiego loginu.
Podczas dodawania wpisu natomiast zostanie on przycięty do 10 znaków.

Tym samym pojawią się dwa rekordy admin - jeden z białymi znakami drugi bez.
Jeżeli teraz aplikacja sprawdza uprawnienia użytkowników na podstawie loginu - istnieje spora szansa, że również ignoruje spacje.
Możemy zatem zalogować się jako administrator używając swojego hasła.

Jak można rozwiązać ten problem?
Używać indeksu UNIQUE, który zapewnia brak duplikatów.

Interesujesz się bezpieczeństwem? Posłuchaj podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-16 05:03:12 | Ostatnio wołany: 2019-08-16 05:04:32


WordPress to najpopularniejszy system blogowy w Internecie.
Średnio już co 3 strona korzysta właśnie z niego.
Jednak przez te lata wokół tego narzędzia narosło wiele mitów.
Czy #wordpress jest bezpieczny?
O tym w dzisiejszym #od0dopentestera

Spróbujmy prześledzić liczbę podatności.
Wykorzystamy do tego celu stronę WPScan Vulnerability Database.
Ostatni znany błąd w samym silniku pochodzi z marca 2019 roku.
Jest oznaczony jako atak XSS przy użyciu komentarza.
Tylko, że aby go wykorzystać, musimy odwiedzić złośliwą witrynę będąc zalogowanymi do panelu administracyjnego naszej strony.
Atak ten opiera się więc w głównej mierze na socjotechnice.

Kolejny błąd z lutego to RCE - czyli wykonanie kodu.
Tym razem atakujący musi posiadać konto z uprawnieniami autora.
A to bardzo rzadka sytuacja. Dlaczego?
Ponieważ uprawnienia te pozwalają na publikację własnych wpisów na danej stronie.
Autor jest to więc osoba, której administrator ufa na tyle, aby dać jej możliwość dodawania nowych treści do serwisu.
Ponownie, potencjalny atakujący musi w jakiś inny sposób uzyskać dostęp do takiego konta.

Skąd zatem taka zła sława systemu?
Chodzi o rozszerzenia, czyli dodatkowe kawałki kodu, które zwiększają jego możliwości.
Przy pomocy paru kliknięć strona może stać się sklepem internetowym lub galerią zdjęć.
Tylko że dodatki te tworzone są przez niezależnych twórców i rzadko kiedy przechodzą kontrolę jakości.
Większość błędów bezpieczeństwa odnajdywanych jest właśnie tam.

Podsumowując: bezpieczeństwo strony w głównej mierze zależy od ilości i jakości rozszerzeń jakie na niej zainstalujesz.
Podczas doboru warto sugerować się ilością instalacji.
Popularne aplikacje zazwyczaj są częściej aktualizowane.
Można też sprawdzić historię błędów danego dodatku.
Fakt istnienia podatności w przeszłości niekoniecznie dyskwalifikuje dane rozszerzenie.
Dlaczego? Żadna aplikacja nie jest w 100% bezpieczna.
Ważne jest jak szybko i w jaki sposób odpowiedział na taki incydent twórca.

Opis dodatkowych metod zabezpieczeń na blogu.
Lub na YouTube.
Możesz również posłuchać jako #podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security #webdev

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 150
Wołań: 68
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2019-10-15 07:51:16
@KacperSzurek zawołał do wpisu


2019-10-08 23:43:13
@gloom dołączył do listy


2019-10-08 21:53:32
@Grubba dołączył do listy


2019-10-08 20:54:33
@kinaj2 dołączył do listy


2019-10-08 19:07:55
@jayfly dołączył do listy


2019-10-08 19:05:48
@Yokaii dołączył do listy


2019-10-08 18:15:11
@czarnobiaua dołączył do listy


2019-10-08 17:48:19
@Skwarek85 dołączył do listy


2019-10-08 17:20:10
@killerekpl dołączył do listy


2019-10-08 16:52:39
@Area51 dołączył do listy