Człowiek do zadań specjalnych poszukiwany do Banku BGK! Dołącz do #CyberTeam

15 marca 2024, 20:22 | Aktualności | 0 komentarzy
Człowiek do zadań specjalnych poszukiwany do Banku BGK! Dołącz do #CyberTeam

W dzisiejszym cyfrowym świecie, gdzie bezpieczeństwo danych staje się priorytetem każdej instytucji finansowej, Bank BGK wyróżnia się swoim zaangażowaniem w ochronę prywatności i bezpieczeństwa swoich klientów. W związku z ciągłym dążeniem do doskonałości, poszukują wyjątkowych talentów w dziedzinie cyberbezpieczeństwa, które dołączą do ich zespołu. Jak wygląda sylwetka idealnego kandydata? Szukamy…

Czytaj dalej »

Pierwsza część „Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

01 marca 2024, 12:29 | Aktualności | 1 komentarz
Pierwsza część „Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

W środę 28 lutego odbyła się pierwsza część naszego nowego szkolenia Narzędziownik AI, która przed ekrany przyciągnęła na żywo ponad 1300 osób na żywo przy łącznej liczbie zapisanych 2700 (tak, nagranie jest dostępne przez 90 dni). Nasz trener Tomek rozpoczął o czasie, jednak sesja Q&A była tak rozbudowana, że szkolenie…

Czytaj dalej »

Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

29 lutego 2024, 09:10 | Aktualności | 0 komentarzy
Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

Dyrektywa NIS2 to kluczowy instrument regulacyjny Unii Europejskiej, który ma na celu zwiększenie odporności na cyberzagrożenia w całej Europie. Znajomość tego dokumentu jest o tyle istotna, że nakłada on wymogi dotyczące bezpieczeństwa informatycznego na podmioty działające w sektorze usług cyfrowych. Dziś rozmawiamy ze specjalistami z Cisco i Sevenet – Aleksandrem…

Czytaj dalej »

Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

23 lutego 2024, 10:40 | Aktualności | komentarze 4
Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

Witaj w nowym świecie, gdzie narzędzia sztucznej inteligencji (AI) stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, opowiemy czym w ogóle jest sztuczna…

Czytaj dalej »

Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

22 lutego 2024, 11:14 | Aktualności | 0 komentarzy
Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

Dobra wiadomość dla wszystkich osób odpowiedzialnych za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT czy po prostu wszystkich zainteresowanych tematyką IT security 😊  Wiosną wracamy z jedną z najwyżej ocenianych przez Was w ubiegłym roku serii szkoleń – „SECURITUM NET EXPERT”. „SECURITUM NET EXPERT” to…

Czytaj dalej »

FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

08 lutego 2024, 08:37 | Aktualności | komentarzy 5
FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

Jeśli ktoś chce od razu przejść do raportu – oto link. Rozpoczyna się on dość niepokojąco: sponsorowani przez państwo hackerzy z Chińskiej Republiki Ludowej implantują się w sieciach IT, przygotowując się na zakłócające/niszczycielskie cyberataki na infrastrukturę krytyczną USA – w przypadku poważnego kryzysu lub konfliktu ze Stanami Zjednoczonymi. People’s Republic…

Czytaj dalej »

Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

31 stycznia 2024, 19:38 | Aktualności | komentarze 4
Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuksie? Jeżeli tak to zapraszamy Cię na pierwszą część naszego szkolenia, które odbędzie się już 5 lutego 2024 r. Podczas dwóch godzin skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w…

Czytaj dalej »

Szkolenia od sekuraka za darmo! Brzmi i pięknie, i prawdziwie 😊

26 stycznia 2024, 12:10 | Aktualności | komentarzy 6
Szkolenia od sekuraka za darmo! Brzmi i pięknie, i prawdziwie 😊

Jeśli jesteś przedsiębiorcą i chcesz zapewnić swoim pracownikom możliwość rozwoju oraz zwiększyć ich kompetencje, mamy dobrą wiadomość: możesz ich przeszkolić z sekurakiem/Securitum zupełnie za darmo! A jak to zrobić? Trzeba skorzystać z dofinansowania programu KFS. Czym jest KFS? Krajowy Fundusz Szkoleniowy to program rządowy, którego głównym celem jest zapobieganie utracie pracy z…

Czytaj dalej »

Nadchodzi Sekurak.Academy 2024 – najprawdopodobniej największy cyber-program edukacyjny w Polsce! :-)

16 stycznia 2024, 18:36 | Aktualności | komentarze 2
Nadchodzi Sekurak.Academy 2024 – najprawdopodobniej największy cyber-program edukacyjny w Polsce! :-)

Czym jest Sekurak.Academy w skrócie? W ramach Sekurak.Academy 2023 (jeden semestr) odbyły się takie szkolenia (wszystkie są dostępne w formie nagrań, po zapisie na Sekurak.Academy 2024). Co planujemy na Sekurak.Academy 2024, które zaczyna się już ~za tydzień? (22.01.2024) Planowane szkolenia w ramach Sekurak.Academy 2024, Semestr I: Kilka opinii o pierwszym…

Czytaj dalej »

Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

15 stycznia 2024, 14:58 | Aktualności | komentarze 3
Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na…

Czytaj dalej »

Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

05 stycznia 2024, 11:47 | Aktualności | komentarzy 17
Prawdopodobnie największy cyberatak w historii na operatora telekomunikacyjnego. Uderzony trzon sieci telekomunikacyjnej największego operatora GSM na Ukrainie – Kyivstar.

Zacznijmy… od początku. Kyivstar to największy operator GSM na Ukrainie posiadający około 24 milionów klientów. W połowie grudnia 2023 użytkownicy nagle stracili możliwość wykonywania rozmów telefonicznych, pojawiły się również gigantyczne problemy z dostępem do mobilnego Internetu. Powód? Cyberatak: Tak wyglądała dostępność internetu oferowanego przez Kyivstar: Co się dzieje w takiej…

Czytaj dalej »

Pracownik umieścił w porcie pendrive „z projektem od klienta”. Pendrive był zainfekowany… Analiza incydentu bezpieczeństwa w polskiej firmie.

03 stycznia 2024, 09:13 | Aktualności | komentarzy 40
Pracownik umieścił w porcie pendrive „z projektem od klienta”. Pendrive był zainfekowany… Analiza incydentu bezpieczeństwa w polskiej firmie.

Wstęp Tekst przygotował jeden z naszych czytelników. Całość opracowania jest z punktu widzenia administratora rozwiązań z zakresu bezpieczeństwa, podczas incydentu, w firmie posiadającej ~2000 komputerów. Wszystko zaczęło się tak: otrzymujemy powiadomienie o incydencie wysokiego poziomu z naszego oprogramowania EDR. Nie zdążyliśmy zalogować się na konsolę a otrzymaliśmy już kolejne 2…

Czytaj dalej »

Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

29 grudnia 2023, 13:47 | Teksty | komentarzy 5
Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf…

Czytaj dalej »

Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

28 grudnia 2023, 10:33 | Aktualności | komentarze 3
Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…

Czytaj dalej »