Czym jest oprogramowanie szpiegowskie Pegasus? Analiza zagrożenia oraz metody jego wykrywania

09 sierpnia 2021, 10:42 | Teksty | komentarzy 16
Czym jest oprogramowanie szpiegowskie Pegasus? Analiza zagrożenia oraz metody jego wykrywania

Za sprawą ostatniej afery z Pegasusem wiele mediów niezwiązanych ze środowiskiem IT stworzyło swoistą aurę mitów na temat tego oprogramowania szpiegowskiego oraz samej firmy NSO Group. W związku z tym postanowiliśmy stworzyć artykuł, w którym szczegółowo omówimy genezę i sposób działania Pegasusa. Zaprezentujemy Wam również metodę na sprawdzenie, czy Wasze…

Czytaj dalej »

Chcesz z nami legalnie pohackować Protonmaila (i inne ciekawe systemy)? Zapraszamy! [praca w Sekurak/Securitum]

05 sierpnia 2021, 12:16 | Aktualności | komentarzy 16
Chcesz z nami legalnie pohackować Protonmaila (i inne ciekawe systemy)? Zapraszamy! [praca w Sekurak/Securitum]

Ostatnio wykonaliśmy testy bezpieczeństwa Protonmaila (tutaj zobacz raport, który za zgodą zamawiających te pentesty – został upubliczniony). Jeśli chciałbyś uczestniczyć w tego typu ofensywnych projektach – czytaj dalej :-) No więc wracając do tytułu, rocznie w Securitum realizujemy około 400 testów bezpieczeństwa – w tym dla międzynarodowych korporacji i mimo…

Czytaj dalej »

Jak skonfigurować Maca pod kątem bezpieczeństwa i prywatności? Poradnik dla użytkowników systemów macOS

03 sierpnia 2021, 11:29 | Teksty | komentarzy 15
Jak skonfigurować Maca pod kątem bezpieczeństwa i prywatności? Poradnik dla użytkowników systemów macOS

Grafik, programista, biznesmen, urzędnik, rekruter, dziennikarz, administrator, pentester czy copywriter – każda osoba wykonująca któryś z powyższych zawodów prędzej czy później spotka się z potrzebą zakupu przenośnego, a zarazem odpowiednio „mocnego” sprzętu. W tym aspekcie coraz popularniejszą opcją stają się MacBooki firmy Apple, zwłaszcza że za sprawą czipów M1 tańszy…

Czytaj dalej »

Jak stosować nowoczesne mechanizmy przeglądarkowe w celu zabezpieczenia aplikacji webowej?

21 lipca 2021, 20:04 | Aktualności | 1 komentarz
Jak stosować nowoczesne mechanizmy przeglądarkowe w celu zabezpieczenia aplikacji webowej?

Już w najbliższy piątek o 09:00 Michał Bentkowski poprowadzi unikalne szkolenie o wykorzystaniu nowoczesnych mechanizmów przeglądarkowych w celu lepszego zabezpieczenia aplikacji webowych. W ostatnich latach twórcy przeglądarek wprowadzili szereg mechanizmów, które pozwalają na lepsze zabezpieczenie aplikacji WWW przed atakami i pozwalają na lepsze zabezpieczenie danych użytkowników. Niektóre z nich są…

Czytaj dalej »

Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

21 lipca 2021, 09:20 | Teksty | komentarzy 6
Wstęp do bezpieczeństwa Active Directory – rekonesans z PowerView

System Windows jest zdecydowanie najpopularniejszym systemem operacyjnym na świecie – m.in. z uwagi na łatwość jego użytkowania, wysoką dostępność gier, a także w miarę intuicyjny i prosty (w porównaniu do innych systemów) sposób organizacji sieci dzięki możliwości utworzenia domeny, podpinania do niej nowych komputerów i użytkowników, a następnie zarządzania nimi. …

Czytaj dalej »

Uwierzytelnianie/autoryzacja – co może pójść nie tak? Jak temu zapobiec?

12 lipca 2021, 23:06 | Aktualności | 0 komentarzy
Uwierzytelnianie/autoryzacja – co może pójść nie tak? Jak temu zapobiec?

Zapraszamy na nasze unikalne szkolenie dotyczące właśnie problemów z uwierzytelnianiem oraz autoryzacją. W trakcie całości zobaczycie przeszło 50 realnych przykładów luk bezpieczeństwa występujących w tych mechanizmach. Będzie o: resetowaniu hasła, technikach brute force, oczywistych (albo i nie ;) metodach całkowitego ominięcia uwierzytelniania czy aspektach związanych z 2FA. Nie zabraknie też…

Czytaj dalej »

Jak w 10 minut skonfigurować odporną na hackowanie pocztę elektroniczną? [zobacz na żywo]

16 czerwca 2021, 09:53 | Aktualności | komentarzy 11
Jak w 10 minut skonfigurować odporną na hackowanie pocztę elektroniczną? [zobacz na żywo]

Obawiacie się, że ktoś może czytać Wasze e-maile? (a może nawet je w odpowiednim momencie upublicznić?) Chcielibyście sprawdzić czy wasza obecna konfiguracja skrzynki pocztowej jest odporna na hackowanie? Agenda: Jak sprawdzić czy Twoje hasło do poczty elektronicznej wyciekło? Co zrobić żeby hackerzy nie mogli dostać się do Twojej skrzynki pocztowej,…

Czytaj dalej »

Zapraszamy na sekurakowe szkolenie: Cloud security master #1 – bezpieczeństwo Azure

13 czerwca 2021, 21:35 | Aktualności | 0 komentarzy
Zapraszamy na sekurakowe szkolenie: Cloud security master #1 – bezpieczeństwo Azure

Już w najbliższy wtorek (15.06.2021r., godzina 13:00) startujemy szkolenie, które powinno zainteresować wszystkie osoby pracujące z Microsoft Azure i interesujące się jego bezpieczeństwem: Cloud security master #1 – Azure. Jeśli nie odpowiada Ci termin – nie ma problemu – szkolenie będzie nagrywane i dostęp do nagrania będzie przez miesiąc. Istnieje…

Czytaj dalej »

Menedżer haseł KeePassXC. Czym jest? Jak używać? Poradnik od sekuraka.

08 czerwca 2021, 15:01 | Teksty | komentarzy 61
Menedżer haseł KeePassXC. Czym jest? Jak używać? Poradnik od sekuraka.

Jakiś czas temu na łamach sekuraka opublikowaliśmy obszerny poradnik dotyczący menedżera haseł Bitwarden. Oczywiście jest to rzetelny przegląd, jednak promuje on nieco ryzykowne podejście, w którym bezpieczeństwo naszych danych powierzamy firmie trzeciej, co w niektórych przypadkach może prowadzić do katastrofy: Tym razem omówimy więc menedżer haseł oparty na zasadzie self-hosted…

Czytaj dalej »

Sekurak Cyber Ops: rozwal.to w nowym wydaniu, unikalne opracowania, materiały video, wymiana wiedzy, …

07 czerwca 2021, 11:46 | Aktualności | komentarzy 11
Sekurak Cyber Ops: rozwal.to w nowym wydaniu, unikalne opracowania, materiały video, wymiana wiedzy, …

No tak, każdy by już chciał kliknąć i mieć dostęp do takiego unikalnego pakietu praktycznej wiedzy :-) No więc spokojnie, zaczynamy pracę nad chyba największym naszym projektem, gdzie w założeniach mamy mieć: Dostęp do interaktywnych ćwiczeń z obszaru ofensywnego oraz defensywnego cybersec (rozwal.to :-))) Dostęp do unikalnych poradników / opracowań…

Czytaj dalej »

Koniec wsparcia dla Windows 10 w wersji 1909 (Home i Pro). Co to oznacza dla działów IT?

31 maja 2021, 22:53 | Aktualności | komentarzy 17
Koniec wsparcia dla Windows 10 w wersji 1909 (Home i Pro). Co to oznacza dla działów IT?

Gdy Microsoft wypuścił Windows 10, zaznaczył, że będzie to ostatnia wersja popularnego systemu w historii… cóż, nie do końca. Dwa razy w roku, zazwyczaj jesienią i wiosną, pojawia się duża aktualizacja systemu Windows, znana jako „Feature Update”. Te aktualizacje zmieniają kluczowe funkcje systemu operacyjnego. W rezultacie, wersja systemu Windows 10,…

Czytaj dalej »

Kup książkę sekuraka otrzymasz gratis dostęp do trzygodzinnego, świeżego szkolenia: „dlaczego hackowanie aplikacji webowych jest proste”

27 maja 2021, 21:21 | Aktualności | komentarzy 13
Kup książkę sekuraka otrzymasz gratis dostęp do trzygodzinnego, świeżego szkolenia: „dlaczego hackowanie aplikacji webowych jest proste”

Sprzedaliśmy już 15 000 egzemplarzy książki sekuraka (licząc również ebooki): „Bezpieczeństwo aplikacji webowych„. 800-stronicowa książka jest idealna również dla osób początkujących – czy chcących wejść w tematykę bezpieczeństwa aplikacji webowych – pierwsze ~10 rozdziałów stanowi wprowadzenie, kolejne 20 to już rozwinięcie konkretnych tematów. W każdym razie, po przekroczeniu 15 000…

Czytaj dalej »

UWAGA RANSOMWARE! Jak ransomware dostaje się do firm i jak temu zapobiec?

26 maja 2021, 09:52 | Aktualności | komentarzy 10
UWAGA RANSOMWARE! Jak ransomware dostaje się do firm i jak temu zapobiec?

Chciałbyś zobaczyć na żywo przejęcie kontrolera domeny? A może cały łańcuch ataków na kolejne serwery i aplikacje? Widziałeś kiedyś na żywo działanie złośliwego makra? A przede wszystkim – czy chciałbyś wiedzieć jak przygotować Twoją firmę na odparcie ataku ransomware? Jeśli intrygują Cię te pytania, zapraszamy na nasze wydarzenie. Prowadzenie: Michał…

Czytaj dalej »