SEQRED
  • O nas
    • Seqred
    • Informacje prasowe
  • Usługi
    • Infrastruktura Krytyczna
    • Audyt OT
    • Cyberbezpieczeństwo Smart Building
    • Cybersecurity Bill of Materials
    • Testy penetracyjne
    • Audyt bezpieczeństwa kodu
    • Secure Product Development
    • Red Team
    • Bezpieczeństwo Usług Chmurowych
    • Segmentacja sieci
    • Urządzenia mobilne
    • Threat Intelligence
    • Open Source Intelligence / OSINT
    • Audyt KSC
    • Zabezpieczenia systemów AMI
  • Produkty
    • SMX Secure Media Exchange
    • Secure Remote Access
  • Szkolenia
    • Konferencje i wykłady
    • Bezpłatne konsultacje dla startupów
    • Cyberbezpieczeństwo systemów przemysłowych
  • Kariera
  • Wiedza
    • Blog
    • Czwartki OT
    • Bezpieczne zakupy OT
    • Prezentacje z wykładów
    • Infografiki
    • Poradniki
  • Kontakt
  • 
  • 
  • 
  • 
  • ENGENG
Zaznacz stronę
Podsumowanie incydentu w Colonial Pipeline

Podsumowanie incydentu w Colonial Pipeline

utworzone przez Józef Sulwiński | 5 lipca 2021 | Analiza incydentów bezpieczeństwa, Blog, Najnowszy post

A glimpse of an eye at downtown in any of major cities in Poland is enough to say that we can be proud of most recent commercial real estate developments. Office buildings became more ergonomic and tenant friendly, ongoing technology integration increase users’...
MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony

MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony

utworzone przez Anna Krukowska | 20 stycznia 2021 | Blog, Najnowszy post

Sylwia Sławińska MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony Aby pokonać wroga należy myśleć jak on – to przesłanka metodologii stojącej za stworzeniem modelu Mitre ATT&CK. Mitre ATT&CK to pierwsza baza wiedzy,...
Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień

Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień

utworzone przez Justyna Thiede | 17 grudnia 2020 | Blog, CVE

Maciej Miszczyk Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień Gameloop to emulator system Android stworzony przez Tencent. Podczas testów, zidentyfikowaliśmy wiele podatności mogących prowadzić do wykonania kodu i eskalacji uprawnień w...
Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień

CVE-2020-29007 – zdalne wykonanie kodu w Mediawiki Score

utworzone przez Justyna Thiede | 2 grudnia 2020 | Analiza incydentów bezpieczeństwa, Blog, CVE

Maciej Miszczyk CVE-2020-29007 – zdalne wykonanie kodu w Mediawiki Score Score to rozszerzenie do Mediawiki generujące notację muzyczną na podstawie dostarczonego przez użytkowników opisu w formacie Lilypond lub ABC. Podczas testów wykryliśmy możliwość zdalnego...
Powłamaniowa analiza incydentów bezpieczeństwa – Model Diamentowy

Powłamaniowa analiza incydentów bezpieczeństwa – Model Diamentowy

utworzone przez Justyna Thiede | 27 sierpnia 2020 | Analiza incydentów bezpieczeństwa, Blog

Sylwia Sławińska Powłamaniowa analiza incydentów bezpieczeństwa – Model Diamentowy Nie wszystkim incydentom bezpieczeństwa można było zapobiec. Tylko w 2019 roku do CSIRT GOV Polska zgłoszone zostało ich blisko 12,5 tys. Przeprowadzone ataki hakerskie mogą mieć...
Nowy atak ReVoLTE pozwala odkodować szyfrowanie VoLTE w celu szpiegowania rozmów telefonicznych

Nowy atak ReVoLTE pozwala odkodować szyfrowanie VoLTE w celu szpiegowania rozmów telefonicznych

utworzone przez Anna Krukowska | 24 sierpnia 2020 | Blog

Seqred Naukowcy z Ruhr University Bochum i New York University Abu Dhabi zaprezentowali nowy atak o nazwie ReVoLTE, który pozwala na przeprowadzanie zdalnych ataków poprzez złamanie szyfrowania używanego w połączeniach głosowych technologii Voice over LTE (VoLTE) i...
« Starsze wpisy

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.

Nowości

Seqred_SEQRED@Seqred_·
18 lut 2021

Już dziś o 11:45 zapraszamy na wykład o bezpieczeństwie sterowników #PLC, który na #InfraSECForum poprowadzą @JozefSulwinski i Michał Stępień

Zapraszamy do zadawania pytań po wykładzie lub na wirtualnym stoisku Seqred.

#OTsecurity #InfraSEC #cybersecurity

Reply on Twitter 1362307535248703488Retweet on Twitter 1362307535248703488Like on Twitter 13623075352487034883Twitter 1362307535248703488
Seqred_SEQRED@Seqred_·
15 lut 2021

🕵 #SharePointAdmin / #WebDesigner wanted for our international project in Belgium for a minimum 3 month period

Check the offer: https://lnkd.in/dcC6Ynz
apply to 📩 [email protected]
or share it with your colleague

#job #joboffer

Reply on Twitter 1361302356047101954Retweet on Twitter 1361302356047101954Like on Twitter 13613023560471019541Twitter 1361302356047101954
Retweet on TwitterSEQRED Retweeted
healthcdigitalHealthcare Digital@healthcdigital·
2 lut 2021

Wie sicher ist die #Telematikinfrastruktur? Das zeigt eine #Sicherheitsanalyse der gematik. https://www.healthcare-computing.de/telematik-infrastruktur-auf-herz-und-nieren-geprueft-a-996678/

@gematik1 @sec_consult @Seqred_ #ITSicherheit

Reply on Twitter 1356630401448558607Retweet on Twitter 13566304014485586071Like on Twitter 13566304014485586072Twitter 1356630401448558607
Seqred_SEQRED@Seqred_·
22 sty 2021

Jak wykorzystać model #MitreATTACK do analizy zagrożeń?
Jak wkomponować go w procesy bezpieczeństwa w firmie?

Przeczytaj artykuł: https://seqred.pl/mitre-attck-analiza-atakow-w-celu-skuteczniejszej-ochrony/

#ITsecurity #cybersecurity

Reply on Twitter 1352540802598244352Retweet on Twitter 1352540802598244352Like on Twitter 13525408025982443522Twitter 1352540802598244352
Seqred_SEQRED@Seqred_·
14 sty 2021

Czy wiesz, co producent lub integrator zapisał w Twoim sterowniku #PLC?
Które obszary są ważne przy ocenie bezpieczeństwa i jakości kodu?

Zapraszamy na wykład "Bezpieczeństwo kodu sterowników PLC" @JozefSulwinski i Michał Stępień na #InfraSECForum

https://infrasecforum.pl/agenda-2021/

Reply on Twitter 1349653584997212161Retweet on Twitter 1349653584997212161Like on Twitter 13496535849972121612Twitter 1349653584997212161

Szukaj na blogu

Kategorie

  • Bezpieczeństwo chmury
  • CVE
  • Cyberbezpieczeństwo Smart Building
  • Cyberbezpieczeństwo systemów ICS
  • Podstawy bezpieczeństwa

Tagi

ABC bezpieczeństwa Analiza incydentów bezpieczeństwa automatyka przemysłowa bezpieczeństwo bezpieczeństwo informacji bezpieczeństwo IT bezpieczeństwo OT bezpieczne hasło biometria biometria behawioralna cve cyberbezpieczeństwo czwartki OT infrastruktura krytyczna infrastruktura ktytyczna konferencja bezpieczeństwa leadership narzędzia podatności procesory ransomware rozwiązania chmurowe segmentacja sieci Shodan smart building tagowanie pamięci UPnP Wi-Fi zarządzanie

SEQRED Sp. z o.o.
ul. Rybnicka 52, 02-432 Warszawa
tel. +48 22 292 32 23
fax +48 22 292 32 21
[email protected]

  • O nas
  • Usługi
  • Konferencje
  • Blog o cyberbezpieczeństwie
  • Kontakt
  • 
  • 
  • 
  • 
  • ENGENG

POLITYKA PRYWATNOŚCIWszystkie prawa zastrzeżone © SEQRED 2021