Szkolenia sekuraka do końca roku. Ostatnie miejsca i wyjątkowe okazje! Zapraszamy wszystkich chętnych na nasze flagowe szkolenia, które są jednymi z najwyżej ocenianych przez uczestników w naszym portfolio. Dodatkowo do końca roku odbędą się jeszcze dwa szkolenia z bezpieczeństwa Windows i samego Active Directory. Szkolenia są aktualne, zbudowane na bazie…
Czytaj dalej »
Zawody CTF (Capture The Flag) nie są może ściśle związane z IT security, ale często właśnie tak są kojarzone. Tak naprawdę stanowią one specyficzną mieszankę zadań związanych z szyframi, komputerami, programowaniem, szukaniem podatności i z ogólnie pojętym hackowaniem. Znajomość security do zabawy w CTF-y nie jest więc niezbędna – studenci kierunków ścisłych czy programiści…
Czytaj dalej »
23 listopada 2023 już po raz piąty odbędzie się wyjątkowe wydarzenie – konferencja Pozitive Technologies, organizowana przez miasto Poznań i partnerów. To miejsce, które skupia społeczność IT nie tylko z Poznania, ale także spoza granic naszego kraju. Jednocześnie staje się dobrą okazją do wymiany wiedzy oraz nawiązania cennych kontaktów z…
Czytaj dalej »
Czekaliśmy cztery lata… 19 października 2023 roku, po długiej przerwie, mieliśmy w końcu okazję spotkać się z Wami na żywo w Krakowie! Konferencja zbiegła się z dwoma innymi wydarzeniami, tj. premierą długo wyczekiwanej książki Wprowadzenie do bezpieczeństwa IT oraz 10-leciem sekuraka. Działo się więc sporo, co zobaczycie w relacji video…
Czytaj dalej »
Nauka z pomocą kursów video staje się coraz popularniejsza – głównie ze względu na wygodę i elastyczność, a także dość prosty sposób przedstawienia zagadnień poruszanych w trakcie takiego kursu. Dostęp do wiedzy uzyskujemy bez konieczności opuszczania domu, o każdej porze dnia lub nocy, wraz z możliwością dawkowania sobie informacji tak,…
Czytaj dalej »
Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…
Czytaj dalej »
Przed weekendem mamy dla Was coś ekstra 😊 Każdy może dostać linki do dwóch naszych szkoleń prowadzonych w tym roku przez Tomka Turbę tj. Na szkoleniu poznacie szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostały wskazane także…
Czytaj dalej »
W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane…
Czytaj dalej »
Do Mega Sekurak Hacking Party zostały jeszcze cztery tygodnie! Dziś prezentujemy Wam kolejnego prelegenta – Martina Matyje, który w kilku słowach opowie o sobie i o tym, jaki temat przedstawi na konferencji 🙂
Czytaj dalej »
W kolejnym odcinku MSHP Express Robert „ProXy” Kruczek opowie w paru słowach o ciekawym przykładzie aplikacji desktopowej. Więcej 19.10.2023 w Krakowie!
Czytaj dalej »
W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…
Czytaj dalej »
W kolejnym odcinku MSHP Express poznacie Macieja Szymczaka, który opowie Wam o swojej prezentacji. W wyjątkowo ciekawej scenerii 😄 Kolejny odcinek w przyszłym tygodniu. Pamiętajcie, że bilety można zamówić tutaj: https://sklep.securitum.pl/mshp-krakow-onsite
Czytaj dalej »
19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…
Czytaj dalej »
Jedną z metod, które używam do znalezienia błędów bezpieczeństwa jest czytanie dokumentacji. A konkretniej, szukanie w niej miejsc, w których programista implementujący daną rzecz mógłby uznać, że coś na pewno będzie miało miejsce, „bo tak każe dokumentacja”. I o ile tego konkretnego błędu, który sprowokował powstanie tego artykułu, nie znalazłem…
Czytaj dalej »
TL;DR – Pojawił się nowy wariant oszustwa na muła finansowego. Prześledziliśmy zmiany. Jakiś czas temu pisaliśmy o phishingu na tzw. muła finansowego. Dla przypomnienia idąc za definicją z Europolu: muł finansowy to osoba, która przekazuje pieniądze innej osobie (cyfrowo lub w gotówce), otrzymane od osoby trzeciej, za co uzyskuje prowizję….
Czytaj dalej »