Blog
Blog
Jak bezpiecznie korzystać z nośników wymiennych w sieciach ICS?
Właśnie mija 10 lat od wydania alertu przez Cybersecurity and Infrastructure Security Agency (CISA) wskazującego zagrożenia związane ze stosowaniem nośników USB jako jednego ze źródeł zagrożeń dla systemów sterowania. Pomimo upływu lat, zagrożenia...
Fuzzowanie programem AFL na przykładzie biblioteki GuruxDLMS.c
Fuzzowanie - technika poszukiwania błędów bezpieczeństwa Fuzzowanie (fuzzing, fuzz testing) jest jedną z najpopularniejszych technik poszukiwania błędów bezpieczeństwa, w szczególności tych związanych z dostępem do pamięci (np. buffer overflow, use...
Anonimowość w sieci – sposób na zachowanie bezpieczeństwa
Każde kliknięcie przeciętnego użytkownika w Internecie jest przez kogoś śledzone. Śledzą prywatne firmy, administracja państwowa, dostawcy Internetu, a także hakerzy. O ile zbieranie danych przez firmy marketingowe może naruszać naszą prywatność,...
Inteligentne Budynki – blisko 40 proc. systemów zaatakowanych przez malware
19 września 2019 firma Kaspersky opublikowała raport na temat zagrożeń cyberbezpieczeństwa systemów Smart Building. 4 na 10 komputerów używanych do zarządzania systemami budynkowymi padło ofiarą ataku malware w pierwszej połowie 2019 r. Do prób...
Dariusz Fabiszewski strategicznym doradcą zarządu Seqred
Z przyjemnością informujemy, że od 4 listopada Dariusz Fabiszewski obejmie funkcję strategicznego doradcy Zarządu SEQRED S.A., firmy specjalizującej się w audytach bezpieczeństwa cybernetycznego. Będzie odpowiedzialny za strategiczne wsparcie...
Elektroenergetyka XXI wieku – ewolucja zagrożeń
Do niedawna zagrożenia fizyczne i naturalne stanowiły największe, jeśli nie jedyne niebezpieczeństwo dla prawidłowego funkcjonowania systemów energetycznych. Wraz z pojawieniem się inteligentnych sieci i zautomatyzowanych urządzeń, energetyka stała...
CVE-2019-14220: Lokalny odczyt dowolnego pliku w BlueStacks
BlueStacks jest emulatorem Androida dla systemów Windows i Mac. Podczas testów zidentyfikowaliśmy podatność, która pozwala na odczytanie dowolnego pliku z uprawnieniami użytkownika systemowego. Może być wykorzystana przez złośliwe aplikacje w celu...
Jak bezpiecznie korzystać z publicznego Wi-Fi?
Darmowe Wi-Fi to usługa dostępna już niemal w każdej kawiarni, restauracji, hotelu, na dworcu, czy lotnisku. Lubimy dostawać coś za darmo, jednak wielu użytkowników nie jest świadomych ryzyka, jakie występuje podczas korzystania z darmowej i...
Segmentacja sieci. Ochrona systemów przemysłowych przed cyberatakami
W ostatnich latach układy automatyki przemysłowej wielokrotnie padały ofiarą ataków cybernetycznych. Wielowymiarowy atak na infrastrukturę energetyczną Ukrainy pozbawił energii blisko 225 tys. użytkowników. Czy segmentacja sieci może przyczynić się...
Pierwszy rok działalności SEQRED za nami!
To był okres wytężonej pracy, ale również okres przełomowy - skompletowaliśmy zespół specjalistów z różnych dziedzin cyberbezpieczeństwa oraz zbudowaliśmy niezbędną do prac infrastrukturę. Nasi inżynierowie stworzyli laboratoria na potrzeby testów...