Blog
Blog
Botnet Mirai – największy blackout Internetu
Wyobraźmy sobie armię zombie, niczym te ze srebrnego ekranu - napierające hordy, które mają jeden cel. To odniesienie do hollywoodzkich produkcji może pomóc zrozumieć rodzaj i skalę zagrożenia jaką jest botnet - armia komputerów i innej elektroniki...
Shodan improved – zaawansowany rekonesans z użyciem Shodana
Dobrze przeprowadzony rekonesans jest podstawą dalszych działań ofensywnych podczas testów bezpieczeństwa. Umiejętność wyszukiwania informacji i odpowiedniego ich uporządkowania może decydować o łatwości późniejszych faz, a w skrajnych przypadkach...
Bug bounty dla Seqred
14 czerwca br. Seqred otrzymał potwierdzenie otrzymania nagrody (bug bounty) za zgłoszenie podatności w firmware jednego z dużych producentów urządzeń sieciowych. Usługę analizy podatności w obszarach automatyki budynkowej, osprzętu sieciowego i...
Smart Building – cyberbezpieczeństwo musi być priorytetem
Dzisiejsze budynki to nie tylko beton i szkło. To naszpikowane najnowszymi technologiami obiekty gotowe wspierać działalność biznesową przez 365 dni w roku, 24 godziny na dobę. To inteligentne budynki, w których zaawansowane rozwiązania technologiczne optymalizują ich funkcjonowanie oraz zapewnieniają użytkownikom najwyższy komfort.
Biometria behawioralna – kolejny poziom zabezpieczeń w sieci
Biometria - bezpieczeństwo bez skomplikowanych haseł Z artykułu dowiesz się: na czym polega biometria na czym polega biometria behawioralna jakie są zalety korzystania z biometrii behawioralnej jakie są zasady działania biometrii behawioralnej jaka...
Secon 2019 – Konferencja Bezpieczeństwa, Seul
Właśnie wróciłem z SECON 2019 – Międzynarodowej Wystawy i Konferencji Bezpieczeństwa w Seulu – największego tego typu wydarzenia w Azji, doświadczając wizji bezpieczeństwa z azjatyckiej perspektywy. Wystawa podzielona była na wiele sekcji, np....
Universal Hack and Play / Co to jest UPnP i jakie kryje zagrożenia?
Co to jest UPnP? UPnP (Universal Plug and Play – podłącz i działa) to protokół, który umożliwia bezpośrednią komunikację między komputerami i urządzeniami sieciowymi, wykorzystywany w dziesiątkach milionów sprzętów domowych. Dzięki niemu urządzenia...
Hasło: hasło – czyli jak atakuje Kuba Rozpruwacz
…kilka dobrych rad ze szkolenia cyberbezpieczeństwa „SANS Anaheim 2019” Jeśli zastanawialiście się, czy Wasze hasło „ma dużą moc” i jest w stanie przetrwać oblężenie hakerów, na początek warto sprawdzić, czy nie ma go już na liście...
Tagowanie pamięci
W czwartym kwartale 2018 roku ARM przedstawił nową wersję architektury procesorów pod zbiorczą nazwą ARMv8.5-A. Jedno z wprowadzonych usprawnień to Memory Tagging Extension (MTE): tagowanie pamięci ze wsparciem sprzętowym. Jaki jest cel...
Podstawy bezpieczeństwa IT
Chciałbym rozpocząć słowami piosenki nagranej wiele lat temu przez Led Zeppelin i śpiewanymi przez Roberta Planta: „… wielu ludzi mówi, niewielu z nich wie …” Czy pamiętacie tę piosenkę? Pochodzi ona z płyty „Dazed and Confused”. Podsumowanie...