Dodany: 2019-11-14 05:13:46 | Ostatnio wołany: 2019-11-14 05:16:21


Kilka lat temu The Guardian zapytał osoby profesjonalnie zajmujące się bezpieczeństwem, jakich rad udzielają swoim dzieciom aby uchronić je, przed zagrożeniami znajdującymi się w Internecie.
Czy te odpowiedzi dalej są aktualne? #od0dopentestera
1. Jeżeli nie zrobił byś czegoś twarzą w twarz – nie rób tego w Internecie.
Tryb prywatny w przeglądarce nie zapewnia anonimowości.
Wiadomości na zaszyfrowanych komunikatorach są tajne – chyba, że ktoś przekaże je policji.
Cyberprzemoc to wyśmiewanie z wykorzystaniem Internetu.
Może prowadzić do samobójstwa. W 2018 roku próbowało je popełnić 746 nastolatków w wieku 13-18 lat.
2. Z Internetu nic nie ginie
Większość stron nie usuwa żadnych danych a jedynie przestaje je wyświetlać.
W przyszłości mogą one zostać wykorzystane przeciwko nam, chociażby podczas rekrutacji do wymarzonej pracy.
Pliki w chmurze widoczne są jedynie dla nas.
Jednak trzeba pamiętać o potencjalnym wycieku danych.
Każda firma może bowiem stać się celem ataku.
3. Nie przyjmuj darmowych prezentów od nieznajomych
Gry free-to-play są darmowe, ale zachęcają do wydawania pieniędzy w celu przyspieszenia rozgrywki.
Email od obcego – to też swego rodzaju niespodzianka.
Nie powinno się go otwierać, zwłaszcza jeżeli zawiera załącznik.
Nie zawsze walutą są pieniądze, czasami może chodzić o nasze dane.
W przypadku najmłodszych reklamy napędzają sprzedaż zabawek.
4. Bądź z dzieckiem i monitoruj co robi
Uruchamiając ulubioną bajkę na YouTube, nigdy nie wiesz co pojawi się później.
YouTube powoli stara się to zmieniać, ale zapewne minie jeszcze sporo czasu.
Blokady nie zawsze działają, zwłaszcza wśród nastolatków.
Zablokowałeś Facebooka? A czy nie zapomniałeś o narzędziach Google?
Google Docs bowiem może zostać wykorzystany jako interaktywny czat.
Umożliwia współpracę pomiędzy różnymi użytkownikami.
Bycie znajomym na FB nie wystarczy.
Materiały mogą być bowiem publikowane jedynie dla wąskiego grona odbiorców.
5. Monitoruj gry
Na naszym rynku są one oznaczone według systemu PEGI.
Wskazuje on jaki minimalny wiek powinna mieć osoba, która chce grać w daną produkcję.
Oprócz liczby, znajdują się tam również informacje czy w grze pojawiają się narkotyki, przemoc lub też wulgarny język.

Cały materiał znajdziesz na:
- Blogu w formie tekstowej
- Youtube (sygnatury czasowe w opisie pod filmem),
- Spotify,
- Google Podcasts,
- Apple Podcasts,
- Anchor.

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #security #dzieci

Przejdź do wpisu

Dodany: 2019-11-05 05:11:53 | Ostatnio wołany: 2019-11-05 05:13:40


Większość z nas korzysta z Google, Gmaila czy też Chrome'a.
Od bezpieczeństwa tych narzędzi zależy bezpieczeństwo naszych danych. #od0dopentestera
Krzysztof Kotowicz to osoba, która o możliwościach ataków na serwisy internetowe wie wiele - pracuje jako Senior Software Engineer w Google.
W wywiadzie opowiada co to jest XSS i jak przekonać biznes do zainteresowania się tematami związanymi z zabezpieczeniem stron.
Dowiesz się jak działa Trusted Types a także jak wygląda praca podczas tworzenia nowych standardów w przeglądarkach w ramach Security Working Group.
Krzysztof tłumaczy co było jednym z powodów usunięcia z przeglądarki XSS Auditora, który chronił przed atakami XSS.
Zastanawiamy się również jak bezpiecznie umieścić kod HTML pochodzący od użytkownika na naszej stronie.
Jeżeli dopiero zaczynasz swoją karierę zapoznaj się z poradą dla początkujących a także odpowiedzią na pytanie, czy umiejętność programowania jest przydatna.
Ponieważ Krzysztof zajmuje się również przetwarzaniem błędów zgłoszonych do Google, zapytałem go o największe minusy Bug Bounty a także koszty, z których istnienia możemy nie zdawać sobie sprawy.
A jeżeli jesteś nieco bardziej obeznanym z tematem użytkownikiem - dowiedz się więcej o koncepcie script gadget, który umożliwia obejście mechanizmu CSP.
Na koniec rozmawiamy o nowej klasie podatności XS-Leaks, która pozwala na kradzież danych użytkownika w nietypowy sposób.

Wywiad znajdziesz tu:
- YouTube (sygnatury czasowe w opisie pod filmem),
- Spotify,
- Google Podcasts,
- Apple Podcasts,
- Anchor,
- transkrypcja wywiadu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security #hacking

Przejdź do wpisu

Dodany: 2019-10-15 07:50:39 | Ostatnio wołany: 2019-10-15 07:51:16


W pracy #od0dopentestera potrzebujemy narzędzia, które rejestruje i ponownie wykonuje żądania http.
Jednym z nich jest Repeater z pakietu Burp.
Teoretycznie to prosty mechanizm. Po lewej treść żądania a po prawej odpowiedź serwera.
Ale istnieje trochę opcji, których mogłeś nie znać.

1. Żądania przechowywane są w ponumerowanych zakładkach.
Można zmienić ich nazwę klikając na daną zakładkę dwa razy.
2. W rogu zakładki, znajduje się przycisk „X” zamykający naszą pracę.
W najnowszej wersji możliwe jest przywrócenie zamkniętego okna.
Wystarczy użyć prawego przycisku myszy i wybrać „Reopen closed tab”.
3. Wyszukiwarka automatycznie przesuwa tekst odpowiedzi do pierwszego wystąpienia naszego słowa.
Jeżeli ma tak działać również dla nowych żądań – zaznacz „Auto-scroll”, który znajdziesz po kliknięciu w przycisk „+”.
4. W darmowej wersji nie możemy zapisywać naszej pracy w formie projektów.
Można jednak zapisać żądania z narzędzia Repeater do pliku XML.
„Save entire history” schowane jest pod prawym przyciskiem myszy.
Jedna uwaga. Tak zapisanych danych nie można w łatwy sposób przywrócić.
Jest to więc opcja awaryjna w przypadku kryzysowych sytuacji.
5. Chcesz zmienić typ żądania z POST na GET?
Wybierz: „change request method”.
6. Czasami treść żądania musi być zapisana w odpowiedni sposób.
Zamiast spacji – musimy używać znaku „+”.
Możemy skorzystać z dodatkowego modułu „Decoder” aby odpowiednio przekształcić dane.
Szybsza metoda to „URL-encode as you type”, która zmienia znaki podczas ich wpisywania z klawiatury.
7. Jeżeli zastanawiasz się dlaczego nie widzisz treści przekierowań 301 a jedynie ich wynik – musisz zmienić opcję „Follow redirections” znajdującą się w górnym menu „Repeater”.
Burp standardowo podąża za przekierowaniami, a to może przeszkadzać chociażby w poszukiwaniu błędów typu open redirection.
8. W treści żądań znajduje się nagłówek „Content-Length”, informujący serwer ile danych zostanie przesłanych przez użytkownika.
Ta wartość jest automatycznie modyfikowana aby pasowała do przesłanych przez nas informacji.
Chcąc sprawdzić zachowanie serwera dla innych wartości, odznacz „Update Content-Length”.

Moje materiały możesz posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-10-08 07:52:40 | Ostatnio wołany: 2019-10-08 07:53:36


Burp Suite to jedno z głównych narzędzi #od0dopentestera
Działa ono jak serwer proxy – czyli wszystko co wysyłamy i odbieramy w przeglądarce jest zapisywane również tam.
Takie dane można następnie filtrować i wybierać interesujące nas żądania.
One to mogą być przesłane do modułu repeater.
Tam można je dowolnie modyfikować – czyli dodawać lub usuwać parametry, nagłówki i ciasteczka.
Większość pracy pentestera to umiejętne manipulowanie wszystkimi parametrami i obserwowanie odpowiedzi serwera.
Sporo z nich wymaga, aby użytkownik był zalogowany.
Zazwyczaj weryfikują to na podstawie ciasteczek.
Niestety, czasami czas życia sesji ustawiony jest na bardzo niską wartość.
Znamy to ze stron banków – gdzie po kilku minutach bezczynności, zostajemy automatycznie wylogowani.
Takie zachowanie może być irytujące podczas przeprowadzania testu.
Musimy wtedy ponownie się zalogować i podmienić wartość ciasteczka – tak aby nasze żądanie wykorzystywało nową sesję.
Cała ta operacja nie jest trudna – ale żmudna, zwłaszcza jeżeli powtarzamy ją kilka razy.
Można ją uprościć wykorzystując makra – czyli grupę wcześniej zapisanych żądań, które wykonują się automatycznie gdy wystąpi jakiś warunek.
W naszym przykładzie sprawdzamy, czy na stronie pojawił się formularz logowania.
Wtedy, Burp automatycznie loguje się wykorzystując wcześniej podane przez nas dane i podmienia ciasteczka za nas.
Dzięki temu możemy skupić się na pracy a nie ciągłym kontrolowaniu sesji.

Moje materiały możesz posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-10-04 05:58:37 | Ostatnio wołany: 2019-10-04 05:59:51


OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć powinien #od0dopentestera
Niedostateczne logowanie i monitorowanie to ostatni z punktów na liście.
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie.
Przecież jeżeli nic nie logujemy, to też nic nie może zostać wykradzione.
A co w przypadku gdy ktoś włamie się do naszej aplikacji?
Jeżeli nie posiadamy logów, to nawet jeżeli wykryjemy włamanie, dalej nie wiemy kiedy miało miejsce, co było jego powodem, a także jakie dane zostały skradzione.
Na co zwrócić uwagę?

1. Prawidłowe logowania do systemów. Jeżeli pracujemy w Polsce a nagle widzimy adres IP należący do Nigerii – coś jest nie tak.
2. Czy nasze systemy mają dobrze ustawiony czas? 1.01.1970 00:00:00 może i ładnie wygląda ale niczego nam nie mówi.
3. Długie zapytania do bazy danych. Może ktoś wykorzystuje błędy typu Blind SQL Injection, w których przy pomocy czasu odpowiedzi można zwracać wartości prawda/fałsz?
4. Naruszenia polityki CSP pozwalają na wykrycie błędów XSS podczas pierwszych prób tworzenia działającego ataku.
5. Kto i w jaki sposób może wyłączyć monitorowanie? Czy istnieje metoda na weryfikację integralności danych? Po co nam systemy jeżeli atakujący może je zatrzymać lub wyczyścić.
6. Jak długo przechowujemy informacje? Czy można je w prosty sposób zaimportować do jednego, centralnego systemu?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podobne materiały dostępne są również w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #security #programista15k

Przejdź do wpisu

Dodany: 2019-09-26 07:21:44 | Ostatnio wołany: 2019-09-26 07:22:38


Jeżeli pracujesz w firmie programistycznej to w którymś momencie tworzenia nowej aplikacji należy sprawdzić jej bezpieczeństwo. #od0dopentestera
Gdy brak wewnętrznego zespołu zajmującego się tym tematem, zatrudnia się zewnętrzny podmiot do przeprowadzenia testu penetracyjnego.
Umowa zawiera ramy czasowe oraz zakres pentestu – czyli to co będzie testowane.
Uogólniając: płacimy za spędzony czas a nie za znalezione błędy.
Innym podejściem do tematu jest Bug Bounty.

Tutaj wyrażamy zgodę na testowanie naszej aplikacji szerszej grupie osób.
Co ważne: płacimy im za odnaleziony błąd a nie spędzony czas.
Chociaż to również nie jest zasada.
Można stworzyć program, bez płacenia za błędy.
Jeżeli temat Cię zaciekawił ale nie wiesz czy sprawdzi się w Twojej firmie masz kilka możliwości.
Istnieją zewnętrzne platformy, które pomogą w poprowadzeniu programu.
Posiadają odpowiednią infrastrukturę oraz zbierają osoby zajmujące się bezpieczeństwem z całego świata.
Na początku warto rozpocząć od prywatnego programu.
Jego szczegóły mogą zobaczyć jedynie zaproszone przez nas osoby.
Zdefiniuj zakres – czyli domeny, które chcesz przetestować.
Pomyśl o wykluczeniach – grupach podatności, które niekoniecznie Cię interesują.
Warto przygotować środowisko testowe, oddzielone od produkcyjnych serwerów.
Deleguj osobę do sprawdzania raportów.
To ona będzie Twoim łącznikiem pomiędzy zgłaszającymi a programistami.
Pamiętaj, że nie każdy wpis to rzeczywisty błąd.
Część z nich to duplikaty. Są to te same błędy ale odnalezione przez dwie, różne osoby.
Zaplanuj wolny czas programistów aby mogli przygotować poprawki.
Więcej na ten temat odnajdziesz na blogu.

Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-17 08:01:30 | Ostatnio wołany: 2019-09-17 08:02:44


Na jakie metody oszustw można natknąć się przeglądając oferty na popularnych portalach ogłoszeniowych?
Kim jest słup oraz jak można nim zostać? #od0dopentestera

Otrzymałeś email o domniemanym spadku po królu w Nigerii.
Aby go odebrać wystarczy tylko uiścić drobną opłatę manipulacyjną.
Te wiadomości specjalnie wyglądają tak źle.
Jeżeli potencjalna ofiara uwierzy w tak nierealistyczne wizje już na samym początku, istnieje spora szansa, że da się ją przekonać jeszcze do innych rzeczy.

Ktoś proponuje Ci szybki zarobek.
Otrzymasz przelew na X złotych.
10% jest dla Ciebie.
Pozostałą kwotę musisz oddać udostępniając kod BLIK, który posłuży do wybrania tych pieniędzy w bankomacie.
Tak oto stajesz się słupem.
Pieniądze z przestępstwa trafiają na Twoje konto.
Zatem to do Ciebie przyjdzie policja i zacznie zadawać niewygodne pytania.

Teoretycznie przesyłka za pobraniem to jedna z bezpieczniejszych metod zakupu.
Ale czy odebrał byś drobną przesyłkę adresowaną do Ciebie nawet jeżeli nie zamawiałeś niczego z Internetu?
50 zł to stosunkowo niedużo, a może rzeczywiście dawno temu coś kupiłem?
A potem rozczarowanie - w środku pocięte gazety.
Brawo! Właśnie zostałeś oszukany.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-11 07:34:48 | Ostatnio wołany: 2019-09-11 07:35:57


Poszukiwanie błędów typu DOM Based XSS polega na odnajdywaniu takich miejsc w skrypcie strony, które pobierają dane od użytkownika, a następnie przekazują je do potencjalnie niebezpiecznych miejsc w stylu innerHTML bez odpowiedniej weryfikacji. #od0dopentestera
Jednym z obecnie stosowanych rozwiązań, jest zamiana problematycznych funkcji na ich bezpieczniejsze odpowiedniki.
I tak zamiast innerHTML można użyć innerText.
Problem w tym, że taka zmiana nie zawsze jest możliwa.

Postanowiono zatem monitorować potencjalnie niebezpieczne miejsca.
Zmieniono silnik przeglądarki w taki sposób, aby funkcje, których można użyć do ataków XSS, przestały przyjmować string.
Zamiast tego akceptują jedynie obiekt TrustedHTML, bądź inny, podobny, w zależności od oczekiwanego typu.
Ten to obiekt tworzy się przy pomocy nowo stworzonego API createPolicy.

W przypadku gdy użytkownik włączy ten mechanizm i spróbuje przekazać niepoprawny typ – otrzyma błąd JavaScript.
To sprawia, że osoby zajmujące się bezpieczeństwem nie muszą już analizować całego kodu witryny, a tylko jego fragmenty, w których to implementuje się polityki.
W takim podejściu bowiem w ostatecznym rozrachunku dane od użytkownika zawsze pojawią się właśnie tam.
Jeżeli zatem polityka odpowiednio zweryfikuje podane dane – kod będzie bezpieczny.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #webdev #security #javascript #programista15k

Przejdź do wpisu

Dodany: 2019-09-04 04:48:29 | Ostatnio wołany: 2019-09-04 04:50:05


Jak rozpocząć przygodę z programami Bug Bounty? #od0dopentestera
1. Znajdź firmę, która pozwala na poszukiwanie błędów. Możesz skorzystać z agregatorów lub użyć Google
2. Sprawdź zakres (scope). Dzięki temu dowiesz się jakie domeny można testować.
3. Gwiazdka użyta w nazwie domeny oznacza, że firma pozwala na atakowanie wszystkich subdomen, które odnajdziesz.
Tutaj przydatny jest certificate transparency log gdzie zapisane są wszystkie prawidłowo wygenerowane certyfikaty SSL.
To pozwala na poznanie subdomen używanych na przykład jedynie wewnątrz organizacji.
4. Sprawdź wyszukiwarkę GitHub oraz GitLab.
Posiadanie kodu źródłowego upraszcza jego analizę.
5. Jak strona wyglądała w przeszłości?
Design witryn często się zmienia jednak backend nierzadko pozostaje ten sam.
Stare skrypty JavaScript mogą doprowadzić do zapomnianych API.
Może zwracają one potencjalnie niebezpieczne dane?
6. Czy firma korzysta z zewnętrznych usług?
Serwery Continuous Integration, Bug Trackery, narzędzia do zarządzania projektami.
Każde z nich może być błędnie skonfigurowane, zwracając potencjalnie wrażliwe informacje niezalogowanym użytkownikom.
7. Jaki język lub CMS jest używany? Czy oprogramowanie jest aktualne?
A może ktoś opublikował już jakiś exploit?
8. Sprawdź jak do tematu podeszli inni użytkownicy.
Opisy odnalezionych podatności to cenne źródło informacji.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-28 05:00:02 | Ostatnio wołany: 2019-08-28 05:01:14


Certyfikat SSL sprawia, że ruch pomiędzy naszą przeglądarką a serwerem jest szyfrowany – czyli nasz operator internetowy nie wie, co przesyłamy.
Ale co w przypadku, gdy ten certyfikat wygasł i nie jest ważny?
Czy możemy bezpiecznie zaakceptować wyjątek bezpieczeństwa? #od0dopentestera

Aby połączenie było szyfrowane każdy serwer musi posiadać swój unikalny klucz.
Ten klucz musi być jakoś powiązany z nazwą domeny.
Tylko, że każdy może wygenerować swój klucz i stwierdzić, że należy on do domeny x.
Dlatego też powstały główne urzędy certyfikacji – firmy, których dane są zapisane w przeglądarce i systemie operacyjnym.
Ich zadaniem jest stwierdzenie, czy dana osoba bądź podmiot posiada prawo do posługiwania się daną domeną.
Jeżeli tak – potwierdzają ten fakt swoim podpisem.
Czyli urzędy te to tacy internetowi notariusze.
Na tej podstawie przeglądarka wie, że dany klucz powiązany jest z konkretną domeną.

Podobnie jak dowód osobisty, certyfikat ma określony czas ważności.
Dlaczego? Ponieważ domena może zostać sprzedana lub też może wygasnąć.
Jeżeli właściciel witryny nie odnowi certyfikatu w odpowiednim czasie, przeglądarka wyświetli nam odpowiedni błąd.
Wtedy, wejście na taką stronę jest możliwe jedynie gdy zaakceptujemy wyjątek bezpieczeństwa.
Problem w tym, że podobny komunikat wyświetla się w kilku różnych sytuacjach.

Expired – certyfikat wygasły
Był on prawidłowy w przeszłości, ale najprawdopodobniej ktoś zapomniał go odnowić.
Wrong host – zła nazwa
Serwer zwrócił certyfikat, który należy do innej domeny.
Czyli wchodząc na domenę x otrzymaliśmy coś, co należy do y.
Self-signed oraz untrusted root
Dane w certyfikacie nie zostały potwierdzone przez zaufany urząd certyfikacji.
Revoked – unieważniony
Certyfikat został unieważniony. Jednym z powodów może być kradzież klucza prywatnego, używanego do szyfrowania.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 172
Wołań: 80
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2020-02-20 00:20:44
@Tobol dołączył do listy


2020-02-19 21:39:46
@Ochaj dołączył do listy


2020-02-19 21:22:31
@dasdwe dołączył do listy


2020-02-19 16:13:53
@drobny dołączył do listy


2020-02-19 14:16:00
@adrian__23 dołączył do listy


2020-02-19 14:02:22
@BaRu dołączył do listy


2020-02-19 10:28:09
@djhardfall opuścił listę


2020-02-19 07:41:41
@LuGo_ opuścił listę


2020-02-19 06:35:25
@KacperSzurek zawołał do wpisu


2020-02-18 09:57:21
@dracorp dołączył do listy