Exploitování – tvorba shellkódu 2. část

Pokračování článku o vytváření shellkódu v assembleru. Bude následovat ještě jeden díl.

Hledání dalších funkcí

Lokalizace T-mobile SIM karet

Článek použitelný v praxi informující o možnostech lokalizace mobilního telefonu i v případě, že se nejedná o váš mobil.

Tak na začátek trochu teorie

Exploitování – tvorba shellkódu 1. část

Exploitování je velice zajímavá činnost a existuje o něm hodně informací a dokonce sqělá kniha „Hacking – umění exploitace“. Ovšem většinou je vše popsané pro Linux.

Jak jsem volal zdarma

Zde si přečtěte jak se dá volat zdarma, aneb phreaking je možný i v dnešní době.

Část 1. Jak jsem poprvé telefonoval zdarma

Warchalking

Warchalking, Wardriving, Warstroling, Warboating a Warflying to jsou pojmy, jimiž se hemží fóra, ve kterých se lze dozvědět spousta informací o mnoha NODEch po celé světě.

Hacking s NetCatem (překlad)

V tomto článku bych se chtěl zmínit o možnostech využití programu NetCat.

Hesla a bruteforce

Ochrana heslem spadá do kategorie Security by obscurity - pro vstup je potřeba nějaká znalost, která se předpokládá u oprávněného uživatele. Pro uživatele neoprávněného zůstává utajená.

Jak funguje IPSEC ?

Článek zabývající se teorií protokolu IPSEC, jeho obsahem a popisem funkcí.

IPSEC – Internet Security Protocol

PHP - Bezpečné programování

Po dlouhé době vám přináším překlad jednoho z mnoha článků o bezpečném programování v PHP. Seznámí vás jak s metodami zabezpezpečení, tak s triky pro zneužití nechráněné aplikace...

Úvod

Technologie Bluetooth a BlueJacking

Historie technologie BlueTooth a její základní charakteristika. Dále v článku si ukážeme jak funguje BlueJacking v praxi.

BlueTooth

Syndikovat obsah