Blog

Blog

Wiele podatności w Gurux GXDLMS Director – zdalne wykonanie kodu

Gurux GXDLMS Director to otwarte narzędzie do obsługi liczników energii przy użyciu protokołu DLMS/COSEM. Program posiada mechanizm aktualizacji bibliotek z rozszerzeniami oraz plików zawierających kody OBIS (definicje specyficzne dla konkretnych urządzeń potrzebne do...

Secon 2019 – Konferencja Bezpieczeństwa, Seul

Właśnie wróciłem z SECON 2019 – Międzynarodowej Wystawy i Konferencji Bezpieczeństwa w Seulu – największego tego typu wydarzenia w Azji, doświadczając wizji bezpieczeństwa z azjatyckiej perspektywy. Wystawa podzielona była na wiele sekcji, np....

czytaj dalej

Hasło: hasło – czyli jak atakuje Kuba Rozpruwacz

…kilka dobrych rad ze szkolenia cyberbezpieczeństwa „SANS Anaheim 2019” Jeśli zastanawialiście się, czy Wasze hasło „ma dużą moc” i jest w stanie przetrwać oblężenie hakerów, na początek warto sprawdzić, czy nie ma go już na liście najbardziej...

czytaj dalej

Tagowanie pamięci

W czwartym kwartale 2018 roku ARM przedstawił nową wersję architektury procesorów pod zbiorczą nazwą ARMv8.5-A. Jedno z wprowadzonych usprawnień to Memory Tagging Extension (MTE): tagowanie pamięci ze wsparciem sprzętowym. Jaki jest cel...

czytaj dalej

Podstawy bezpieczeństwa IT

Chciałbym rozpocząć słowami piosenki nagranej wiele lat temu przez Led Zeppelin i śpiewanymi przez Roberta Planta: „… wielu ludzi mówi, niewielu z nich wie …” Czy pamiętacie tę piosenkę? Pochodzi ona z płyty „Dazed and Confused”. Podsumowanie...

czytaj dalej

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.