WAF, czyli jak zabezpieczyć swoją aplikację webową

Zacznijmy od wyjaśnienia, jak przebiegają ataki na aplikacje i strony internetowe. Protokół HTTP opiera się na mechanizmie request-response, czyli użytkownik wysyła zapytanie do serwera, a serwer zwraca odpowiedź. Atakujący wykorzystują ten schemat, przygotowując i wysyłając zapytania mające na celu przeprowadzenie złośliwych działań na serwerze lub wprowadzenie złośliwego kodu do przeglądarek użytkowników. Przykładami takich ataków są […]

Dorkbot, czyli cykl życia złośliwego oprogramowania [Poznajmy Malware]

Poznajmy malware to seria wpisów, która ma za zadanie przybliżyć osobom z podstawową wiedzą dotyczącą informatyki sposobu działania najpopularniejszych próbek złośliwego oprogramowania. Na podstawie dostępnych raportów oraz własnej analizy przedstawię wybrane techniki, metody działania i inne ciekawe informacje, które pozwolą przyswoić najważniejsze koncepcje wykorzystywane przez jego twórców. Rodzina malware: Dorkbot (alternatywnie: Ngrbot) Moja próbka: Nazwa […]

OhSINT, czyli o tym jak nasze routery pomagają nas szpiegować

Dzisiaj rozwiązywałem ciekawe zadanie (OhSINT) na platformie TryHackMe, które zainspirowało mnie do napisania tego wpisu. Postaram się w nim wyjaśnić, w jaki sposób nasze punkty dostępu (jedna z funkcji urządzeń popularnie nazywanych przez masy jako routery odpowiadająca za łączność bezprzewodową, z ang. access point) mogą bardzo precyzyjnie ustalić naszą lokalizację. Wystarczy, że nasze urządzenie ma […]