od0dopentestera

Historia zabezpieczeń telewizji satelitarnej

Phreaking - jak dzwoniono za darmo z budek telefonicznych

Informatyka śledcza - co wie o Tobie Windows

Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?

DNSSEC i osoby posiadające klucz do Internetu

Historia zabezpieczeń PlayStation

[OWASP Top 10] A8: Insecure Deserialization - deserializacja niezaufanych danych

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

[OWASP Top 10] A2: Broken Authentication - Niepoprawna obsługa uwierzytelniania

Zabezpieczenia antykradzieżowe - ochrona przed złodziejami

Dostęp do cudzych repozytoriów w serwerze Kallithea

Jak zabezpiecza się banknoty? Security printing

Jak z pliku json zrobić bat - Reflected File Download

[OWASP Top 10] A1: Injection - Wstrzyknięcie

Techniki szpiegowskie – mikrofilm domowej roboty

Hack The Box - Mango

[OWASP Top 10] A10: Insufficient Logging and Monitoring - niedostateczne logowanie i monitorowanie

PHP: Potencjalnie niewykonalne operacje

Kradzież websocketu. Cross-Site Websocket Hijacking

Czego nie wiesz o złośliwym oprogramowaniu

Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania

Hack The Box - Control

Jak złośliwe programy dostają się na komputer

Czy uprawnienia użytkowników działają prawidłowo - AutoRepeater