Vid ett penetrationstest av en webbsida eller webbtjänst så bör samtliga filer genomgå en granskning. Oavsett om det är JavaScript, CSS, PHP eller andra filer…
Att genomföra penetrationtest (IT-säkerhetstest) av mobila appar är en avancerad uppgift och kan vara tidsödande. Det som tar mest tid är att sätta upp test-miljön…
I denna artikel beskriver några av dom olika tekniska stegen som utförs vid ett penetrationstest. Vad som ej omfattas är eventuella möten eller avrpporteringar som genomförs…
Attackverktyget Responder av Laurent Gaffié som jobbar på Spiderlabs är nu ute i en ny version. Verktyget används vid angrepp/penetrationstester av Windows-miljöer och mer specifikt…
Det primära att kontroller är kommunikation till och från appen samt eventuella kryptografiska svagheter såsom statiska nycklar eller proprietära algoritmer som går att återskapa. Att…
Enbart i dag har O’Reilly mycket bra rea på en bok om penetrationstester. Boken är skriven av Georgia Weidman och ges ut av No Starch, kostar…
Vid penetrationstester eller IT-säkerhetgranskningar så brukar dessa delas upp inom olika områden där det enda ej utersluter det andra. Dvs ett test kan omfatta flertalet…
Det har utkommit en ny version av Kali Linux som är en Linuxdistribution speciellt anpassad för penetrationstester och andra IT-säkerhetsrelaterade uppgifter. Denna nya version heter 1.0.7…