A támadás előtti csend: a passzív OSINT reconnaissance szerepe a pentestekben Egyetlen domain, néhány ügyes hacker és a passzív OSINT reconnaissance alkalmas arra, hogy támadók később kiberbiztonsági problémákat okozzanak. Tudni akarod, mennyi információt lehet...
Az Adatvédelem Nemzetközi Napja minden év január 28-a, mivel az Európa Tanács e napon fogadta el a 108. Adatvédelmi Egyezményt. Az emléknap célja, hogy a személyes adatok védelme és az adatbiztonság beépüljön a köztudatba és az állampolgárok a tájékozott beleegyezés...
A webes vizsgálatokban gyakran felmerülő kérdés, hogy szükség van-e az admin felület vizsgálatára. Az átlagos josultsági szinttel rendelkező felhasználók úgysem tudnak belépni, így nem is lehet ebből az irányból fenyegetésre számítani. De vajon ezt tényleg így...
A non-profit Open Web Application Security Project (OWASP) alapítvány a szoftverek biztonságának fejlesztésén dolgozik. 2001. december 1-én indult, és azóta is töretlenül segíti a fejlesztőket ingyenesen elérhető útmutatókkal és segédanyagokkal.Hát persze, a WSTG...
A fejlesztők leszállították, kész a webalkalmazás. Kiválóan működik, a design is csodálatos – de ki dönti el, hogy kellően biztonságos-e? Kihez forduljunk, ha szeretnénk kapni egy független véleményt?A forráskódon is sok múlikA fejlesztő cégeknél nem állt meg az élet,...
A grey box tesztelés célja a nem megfelelő felépítésből, vagy az alkalmazások nem megfelelő használatából eredő hibák felkutatása. A grey box teszt a white box és a black box tesztelés kombinációja. Ezzel a módszerrel leggyakrabban olyan alkalmazásokat és hálózatokat...
A red team egy külső szakértőkből álló csapat, akik általában az IT osztály tudta nélkül, a felsőbb vezetés kérésére végeznek valós támadásokat az informatikai rendszerek ellen. A támadásokban “minden ér”, ami nem fenyeget a rendszerek összeomlásával.Ne így képzeljük...
A kódelemzés egy olyan szoftverminőség-biztosítási tevékenység, amelynek során szakértők egy programot elsősorban a forráskódjának elemzésével ellenőriznek. Az elemzést végzők közül legalább egy személynek nem szabad a forráskód szerzőjének lennie.Kívülről...
Mindennapossá vált a betörés a céges hálózatokba, amiről sajnos az érintettek a legtöbb esetben csak utólag szereznek tudomást. Mit lehet tenni, ha megtörtént a baj? Hogyan tudjuk elkerülni a következő betörést?A betörés mindennaposTalán a legfontosabb kérdés, hogy...
Elgondolkodott már azon, hogy hogyan látják külső hálózatát a hackerek? Mi látható, és vajon találhatnak-e sérülékeny pontokat? Erre a kérdésre ad választ a black box megközelítésű külső vizsgálat.A black box vizsgálat egy jó külső megközelítési módA black box...