Category: Ethical Hacking

  • 🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    Varnostna ranljivost, ki omogoča oddaljeni nadzor nad slušalkami – in celo prisluškovanje okolici

    Kako poteka napad?


    Prisluškovanje z mikrofonom slušalk


    Več povezav = več možnosti za napad


    Demonstracija v živo


    Kako se zaščititi?


    Zaključek

  • Zaščiten sistem… ali res? Preizkus napada na moderni Sophos XDR (27.01.2023)

    Zaščiten sistem… ali res? Preizkus napada na moderni Sophos XDR (27.01.2023)

    Zaščiten sistem… ali res? Preizkus napada na moderni Sophos XDR (27.01.2023) (RAZISKOVALNO DELO!)

    Uvod

    Pregled napada: Zagon ransomware napada kljub zaščiti Sophos XDR

    Tehnike zaobida in uspešnega napada

    Zaznava in priporočeni ukrepi

    Zaključek

    Omejitev odgovornosti

  • XDR Bypass – 08.12.2024: XDR ≠ Nepremagljivost

    XDR Bypass – 08.12.2024: XDR ≠ Nepremagljivost

    XDR Bypass – 08.12.2024: XDR ≠ Nepremagljivost (RAZISKOVALNO DELO!)

    Kontekst

    Pristop

    Rezultat

    Kaj to pomeni za organizacije?

    Zaključek

    Zavrnitev odgovornosti

  • Vstop v realistični svet kibernetske varnosti

    Vstop v realistični svet kibernetske varnosti

    Kaj je Hack The Box?

    Kaj so HTB ProLabs?

    Dante

    Offshore

    RastaLabs

    Cybernetics

    🎓 Zaključek

  • PXE Boot: Delovanje, ranljivosti in zaščita s pomočjo močnih gesel

    PXE Boot: Delovanje, ranljivosti in zaščita s pomočjo močnih gesel

    Kako deluje PXE boot

    Ranljivosti PXE boot okolij

    Pomen uporabe močnih gesel:

    Integracija s SCCM


    Zaključek