Blog

Kategorie:
Zbigniew Piotrak

Przeczytaj o lukach w oprogramowaniu IBM i Access Client Solutions związanych z łączeniem serwerów AS400. Połączenie tych luk może umożliwić zdalnym atakującym uzyskanie dostępu do komputerów klienckich i serwerów.

AFINE

Ten artykuł stanowi kompleksowy przewodnik po testowaniu i eksploatacji deserializacji w Javie w 2021 roku. Oferuje cenne spostrzeżenia i praktyczne wskazówki oparte na doświadczeniach autora z testowania aplikacji Java. W miarę ewoluowania środowisk Java, artykuł rozważa pytanie, czy deserializacja wciąż stanowi zagrożenie, czy też regularne łatki zmniejszyły jej ryzyko.

AFINE

W drugiej części serii zagłębiamy się w zautomatyzowane rozpoznanie i ataki w ramach środowiska Java RMI. Wykorzystując interfejs/serwer RMI zaprezentowany w Części Pierwszej, eksplorujemy praktyczne techniki testowania penetracyjnego. Ten odcinek ma na celu wyposażenie pentesterów w niezbędne umiejętności do skutecznej eksploatacji RMI.

AFINE

Witaj w kompleksowym przewodniku po Java Remote Method Invocation (RMI), stworzonym z myślą o testerach penetracyjnych. Ten artykuł ma na celu rozwikłanie interfejsów RMI napotykanych podczas testowania infrastruktury. Ze względu na obszerność tego tematu, podzieliliśmy go na dwie części. W tym początkowym rozdziale przedstawimy zwięzłe omówienie interfejsów RMI, pokażemy, jak stworzyć je do celów testowych i przewodnik po ręcznej konstrukcji klienta RMI do wywoływania zdalnych metod.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.