OWASP Top Ten – edycja 2021. Bezpłatny event od sekuraka – dyskusja, hackowanie na żywo, ~0day w WordPress oraz mini CTF!

18 października 2021, 11:44 | Aktualności | 0 komentarzy
OWASP Top Ten – edycja 2021. Bezpłatny event od sekuraka – dyskusja, hackowanie na żywo, ~0day w WordPress oraz mini CTF!

OWASP niedawno wydał wersję 2021 swojego chyba najbardziej znanego dokumentu – OWASP Top Ten. Z tej okazji uruchomiliśmy szkolenie omawiające ten temat. Zapisy & szczegóły: https://sklep.sekurak.pl/event/view?id=88 (do tej pory zapisało się ~8000 osób!) Z kodem: darmowy-owasp macie wejście za darmo! (kod działa do końca wtorku, 19.10.2021r.) Uwaga: jeśli potrzebujecie trochę…

Czytaj dalej »

Zapraszamy na szkolenie omawiające najnowszy dokument OWASP Top Ten. Masa praktyki i tylko świeża wiedza :-)

17 września 2021, 09:48 | Aktualności | komentarzy 12
Zapraszamy na szkolenie omawiające najnowszy dokument OWASP Top Ten. Masa praktyki i tylko świeża wiedza :-)

Jeśli już po tytule uznaliście, że jest to coś dla Was – do 30.09.2021r. można zapisać się na to szkolenie bezpłatnie! Wystarczy, że przy wyborze biletu standard użyjecie kodu rabatowego: sekurak-owasp Jeśli potrzebujecie dużo bezpłatnych biletów (z certyfikatem uczestnictwa) dla Waszej firmy – poproście Waszego przełożonego lub dział HR o…

Czytaj dalej »

Poradnik o kluczach sprzętowych na przykładzie YubiKey 5 NFC (2FA, U2F, FIDO2)

14 września 2021, 17:57 | Teksty | komentarzy 40
Poradnik o kluczach sprzętowych na przykładzie YubiKey 5 NFC (2FA, U2F, FIDO2)

Minęło już kilka miesięcy od „afery mailowej”, w wyniku której grupa UNC1151 uzyskała dostęp do kont e-mail polskich polityków, w tym do skrzynki pocztowej szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka. Według ustaleń ABW oraz SKW główny wektor ataku na konto Dworczyka stanowił phishing: Całej sytuacji można było jednak zapobiec…

Czytaj dalej »

Europejski Miesiąc Cyberbezpieczeństwa – mamy dla Was garść propozycji

13 września 2021, 19:11 | Aktualności | komentarze 3
Europejski Miesiąc Cyberbezpieczeństwa – mamy dla Was garść propozycji

Jeśli nie słyszeliście jeszcze o Europejskim Miesiącu Cyberbezpieczeństwa – tutaj nieco więcej szczegółów. W ramach akcji proponujemy Wam kilka wydarzeń kierowanych zarówno do osób technicznych (IT) jak i pracowników biurowych. Część wydarzeń dostępna jest w formie otwartej (tj. możecie zapisać się sami), a wszystkie w formie zamkniętej (realizacja dla zamkniętych…

Czytaj dalej »

OWASP Top 10 – edycja 2021. Idą duże zmiany.

09 września 2021, 09:39 | Aktualności | 0 komentarzy
OWASP Top 10 – edycja 2021. Idą duże zmiany.

OWASP Top Ten to często pierwszy dokument polecany osobom, które chcą bezboleśnie rozpocząć swoją przygodę z bezpieczeństwem aplikacji webowych. To 10 najistotniejszych kategorii problemów bezpieczeństwa w aplikacjach webowych: The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the…

Czytaj dalej »

Dzień programisty: zorganizuj u siebie praktyczny webinar od sekuraka z nagrodami :-)

02 września 2021, 11:43 | Aktualności | 0 komentarzy
Dzień programisty: zorganizuj u siebie praktyczny webinar od sekuraka z nagrodami :-)

Dzień programisty tradycyjnie obchodzony jest 256. dnia roku – w tym roku to 13. września. Jeśli chcielibyście z tej okazji zorganizować w firmie atrakcyjny event on-line z nagrodami, to zerknijcie jakie mamy tematy do zaproponowania: Dlaczego hackowanie aplikacji webowych jest proste? (i jak temu zapobiec) ~1.5h. Prowadzenie: Michał Sajdak.W trakcie…

Czytaj dalej »

Energetyczne, angażujące i aktualne szkolenie cyberawareness od sekuraka

19 sierpnia 2021, 11:37 | Aktualności | 0 komentarzy
Energetyczne, angażujące i aktualne szkolenie cyberawareness od sekuraka

Obawiacie się, że Wasi pracownicy mogą paść ofiarą socjotechniki/phishingu? Może przeleją firmowe pieniądze na konto przestępców? Nieświadomie wpuszczą ransomware do Waszej sieci? Albo udostępnią poufne informacje firmowe nieznajomym? Co z bezpieczeństwem smartfonów? Jeśli intrygują Was tego typu pytania, zobaczcie na nasze szkolenie cyberawareness przeznaczone dla osób nietechnicznych: bezpieczny.sekurak.pl Szkolenie sami…

Czytaj dalej »

Wprowadzenie do bezpieczeństwa IT – zobacz spis treści nowej książki sekuraka! :)

13 sierpnia 2021, 10:51 | Aktualności | komentarze 42
Wprowadzenie do bezpieczeństwa IT – zobacz spis treści nowej książki sekuraka! :)

Po sukcesie pierwszej książki: Bezpieczeństwo aplikacji webowych (sprzedanych przeszło 16 000 sztuk), czas na drugą: Wprowadzenie do bezpieczeństwa IT. W założeniu książka kierowana jest do… wszystkich osób z IT :) i ma stanowić gładkie wprowadzenie do niemal każdego tematu, który można rozważać w ramach IT security. Przy czym nie ma…

Czytaj dalej »

Czym jest oprogramowanie szpiegowskie Pegasus? Analiza zagrożenia oraz metody jego wykrywania

09 sierpnia 2021, 10:42 | Teksty | komentarzy 16
Czym jest oprogramowanie szpiegowskie Pegasus? Analiza zagrożenia oraz metody jego wykrywania

Za sprawą ostatniej afery z Pegasusem wiele mediów niezwiązanych ze środowiskiem IT stworzyło swoistą aurę mitów na temat tego oprogramowania szpiegowskiego oraz samej firmy NSO Group. W związku z tym postanowiliśmy stworzyć artykuł, w którym szczegółowo omówimy genezę i sposób działania Pegasusa. Zaprezentujemy Wam również metodę na sprawdzenie, czy Wasze…

Czytaj dalej »

Chcesz z nami legalnie pohackować Protonmaila (i inne ciekawe systemy)? Zapraszamy! [praca w Sekurak/Securitum]

05 sierpnia 2021, 12:16 | Aktualności | komentarzy 16
Chcesz z nami legalnie pohackować Protonmaila (i inne ciekawe systemy)? Zapraszamy! [praca w Sekurak/Securitum]

Ostatnio wykonaliśmy testy bezpieczeństwa Protonmaila (tutaj zobacz raport, który za zgodą zamawiających te pentesty – został upubliczniony). Jeśli chciałbyś uczestniczyć w tego typu ofensywnych projektach – czytaj dalej :-) No więc wracając do tytułu, rocznie w Securitum realizujemy około 400 testów bezpieczeństwa – w tym dla międzynarodowych korporacji i mimo…

Czytaj dalej »

Jak skonfigurować Maca pod kątem bezpieczeństwa i prywatności? Poradnik dla użytkowników systemów macOS

03 sierpnia 2021, 11:29 | Teksty | komentarzy 15
Jak skonfigurować Maca pod kątem bezpieczeństwa i prywatności? Poradnik dla użytkowników systemów macOS

Grafik, programista, biznesmen, urzędnik, rekruter, dziennikarz, administrator, pentester czy copywriter – każda osoba wykonująca któryś z powyższych zawodów prędzej czy później spotka się z potrzebą zakupu przenośnego, a zarazem odpowiednio „mocnego” sprzętu. W tym aspekcie coraz popularniejszą opcją stają się MacBooki firmy Apple, zwłaszcza że za sprawą czipów M1 tańszy…

Czytaj dalej »

Jak stosować nowoczesne mechanizmy przeglądarkowe w celu zabezpieczenia aplikacji webowej?

21 lipca 2021, 20:04 | Aktualności | 1 komentarz
Jak stosować nowoczesne mechanizmy przeglądarkowe w celu zabezpieczenia aplikacji webowej?

Już w najbliższy piątek o 09:00 Michał Bentkowski poprowadzi unikalne szkolenie o wykorzystaniu nowoczesnych mechanizmów przeglądarkowych w celu lepszego zabezpieczenia aplikacji webowych. W ostatnich latach twórcy przeglądarek wprowadzili szereg mechanizmów, które pozwalają na lepsze zabezpieczenie aplikacji WWW przed atakami i pozwalają na lepsze zabezpieczenie danych użytkowników. Niektóre z nich są…

Czytaj dalej »

Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

21 lipca 2021, 09:20 | Teksty | komentarzy 6
Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

System Windows jest zdecydowanie najpopularniejszym systemem operacyjnym na świecie – m.in. z uwagi na łatwość jego użytkowania, wysoką dostępność gier, a także w miarę intuicyjny i prosty (w porównaniu do innych systemów) sposób organizacji sieci dzięki możliwości utworzenia domeny, podpinania do niej nowych komputerów i użytkowników, a następnie zarządzania nimi. …

Czytaj dalej »

Uwierzytelnianie/autoryzacja – co może pójść nie tak? Jak temu zapobiec?

12 lipca 2021, 23:06 | Aktualności | 0 komentarzy
Uwierzytelnianie/autoryzacja – co może pójść nie tak? Jak temu zapobiec?

Zapraszamy na nasze unikalne szkolenie dotyczące właśnie problemów z uwierzytelnianiem oraz autoryzacją. W trakcie całości zobaczycie przeszło 50 realnych przykładów luk bezpieczeństwa występujących w tych mechanizmach. Będzie o: resetowaniu hasła, technikach brute force, oczywistych (albo i nie ;) metodach całkowitego ominięcia uwierzytelniania czy aspektach związanych z 2FA. Nie zabraknie też…

Czytaj dalej »