Zachłyśnięcie się rozwojem technologii powszechnie określanej jako AI (sztuczna inteligencja), powoduje lawinowy wzrost projektów, również tych otwartych. Ponieważ procesy uczenia, nakładania ograniczeń na model oraz fine-tuningu (dostrajania) są raczej kosztowne, to możliwe jest zapisanie stanu poprzez wyeksportowanie zserializowanych modeli w celu ich późniejszego załadowania i użycia lub udostępniania w sieci….
Czytaj dalej »
Po bardzo dobrym odbiorze przez uczestników szkolenia „OSINTowanie na żywo” przeprowadzonego przez naszych trenerów: Krzyśka Wosińskiego i Tomka Turbę – odpalamy dla Was jeszcze przed wakacjami nową serię trzech szkoleń o tytule „Narzędziownik OSINT”. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda jest odpowiedzią na Wasze zapotrzebowanie. Kolejne części…
Czytaj dalej »
W najnowszym biuletynie bezpieczeństwa popularnego, międzyplatformowego odtwarzacza multimediów VLC, znalazła się informacja o załataniu podatności typu heap based buffer overflow. Wykorzystanie tej podatności, związanej z odtwarzaniem strumieni mms (Microsoft Media Server), może prowadzić nawet do wykonania kodu z uprawnieniami użytkownika. Oznacza to, że napastnik będzie miał możliwość dokonywania tych samych operacji, co…
Czytaj dalej »
Podatność o identyfikatorze CVE-2024-30103 została załatana kilka dni temu. Badacze, którzy wykryli lukę opisują ją w ten sposób: Luka CVE-2024-30103 jest szczególnie niepokojąca ze względu na wysokie prawdopodobieństwo wykorzystania. Jest to luka typu zero-click, która nie wymaga od użytkownika interakcji z treścią złośliwej wiadomości e-mail, co czyni ją niezwykle prostą…
Czytaj dalej »
Niedawno Microsoft załatał następującą lukę: Windows Wi-Fi Driver Remote Code Execution Vulnerability (CVE-2024-30078) Przekładając to na język potoczny – atakujący, który jest w zasięgu Twojego WiFi może bez żadnego uwierzytelnienia dostać się na Twój system operacyjny. Podatność nie otrzymała maksymalnej „wyceny” krytyczności tylko dlatego, że… no właśnie atakujący musi być…
Czytaj dalej »
justCatTheFish to polski zespół CTF-owy, o którym pewnie już słyszeliście. W zeszłym roku zajęli 4. miejsce w ogólnoświatowym rankingu CTFTime. Jeśli chcecie spędzić najbliższy weekend poszukując flag, to jest ku temu świetna okazja! Już w najbliższą sobotę, 15.06.2024 o godzinie 10:00 wystartuje justCTF Teaser (online) – pierwszy z dwóch organizowanych…
Czytaj dalej »
Akcja kończy się 17.06.2024. W erze cyfrowej, w której nasze życie coraz bardziej przenosi się do świata online, cyberbezpieczeństwo staje się jednym z najważniejszych zagadnień współczesnego świata. Od bankowości internetowej, przez zakupy online, po codzienną komunikację – na każdym kroku korzystamy z technologii, które wymagają ochrony naszych danych osobowych i…
Czytaj dalej »
Wybór edytora kodu to niezwykle ważny element kultury programistów. W Internecie znaleźć można setki dyskusji czy nawet tzw. flame warów dotyczących tego kluczowego narzędzia pracy. Z biegiem lat do prostego notatnika dołożono wiele funkcji, które ułatwiają pisanie kodu i pozwalają stosunkowo mały program rozbudować do zintegrowanego środowiska developerskiego. Stosunkowo dużą…
Czytaj dalej »
Wybór menedżera haseł to bardzo ważna życiowa decyzja z punktu widzenia higieny poświadczeń w Internecie (o tym jak używać popularnego KeePassXC możecie przeczytać na sekuraku). Na rynku jest wiele dostępnych rozwiązań, od darmowych i otwartoźródłowych po usługi dostarczane przez firmy trzecie. Wybór jednych albo drugich ma swoje wady i zalety,…
Czytaj dalej »
27 maja br. odbyło się wydarzenie w naszej opinii wyjątkowe na polskiej scenie szkoleniowej! Wraz z Tomkiem Turbą i Krzysztofem Wosińskim pokazaliśmy… jak po nitce do kłębka namierzyć scammera! W trakcie pokazu na żywo nasza dwójka cyberdetektywów pokazała uczestnikom, jak od teoretycznie mało istotnej informacji pozostawionej przez pewną osobę w…
Czytaj dalej »
Już za mniej niż dwa tygodnie Kraków stanie się areną do dyskusji o polskich działaniach w ramach prezydencji w Radzie Unii Europejskiej, a hala EXPO wypełni się firmami z branży cyberbezpieczeństwa, inwestorami, politykami i naukowcami. W dniach 19-20 czerwca odbędzie się Europejskie Forum Cyberbezpieczeństwa – CYBERSEC. Wraz z początkiem 2025…
Czytaj dalej »
Co nas wyróżnia? Jeśli chcesz robić prawdziwe ofensywne bezpieczeństwo, mierzi Cie korpo-nuda, brak rotacji apek, brak prawdziwej edukacji w boju, słaby rozwój (oprócz specjalizacji w tabelach w excelu, tu uprzedzamy jesteśmy na końcu stawki) oraz co najważniejsze masz doświadczenie, czytaj dalej :-) Co możemy Wam zaoferować? Rekrutujemy obecnie trzy role:…
Czytaj dalej »
Dosyć oczywistym jest stwierdzenie, że większość telefonów działających pod kontrolą systemu Android lub iOS posiada funkcję lokalizacji użytkownika. Wykorzystywane są do tego systemy satelitarne takie jak GPS czy GLONASS. Jednak to nie wszystko, nie każdy wie, że wsparcie w lokalizowaniu użytkowników jest również realizowane przy pomocy okolicznych sieci WiFi. Telefony…
Czytaj dalej »
Sam Curry w ramach swoich rutynowych działań wysłał na początek żądanie diagnostyczne HTTP do swojego web serwera (postawionego w AWS). W logach zobaczył swój adres IP, czyli wszystko OK. Ale po chwili… zobaczył również żądanie do tego samego serwera… ale z obcego adresu IP (!) Ktoś więc najpewniej widział jego…
Czytaj dalej »
W piątek (31.05.2024) Polska Agencja Prasowa dwukrotnie przekazała nieprawdziwą depeszę o rzekomej mobilizacji w Polsce: Czy doszło do ataku na PAP? I tak i nie :) Jak bowiem czytamy tutaj: (atak) był zaplanowany i w dłuższym czasie realizowany. Do ataku doszło przy użyciu złośliwego oprogramowania, które było wynikiem infiltracji kont…
Czytaj dalej »