Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…
Czytaj dalej »
Jeśli chcecie w sprawny sposób rozpocząć swoją przygodę z bezpieczeństwem IT – zapraszamy na naszą unikalną, dwudniową edycję szkolenia: Wprowadzenie do bezpieczeństwa IT. Dlaczego unikalną? A więc….
Czytaj dalej »
Przed weekendem mamy dla Was coś ekstra 😊 Każdy może dostać linki do dwóch naszych szkoleń prowadzonych w tym roku przez Tomka Turbę tj. Na szkoleniu poznacie szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostały wskazane także…
Czytaj dalej »
W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane…
Czytaj dalej »
TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…
Czytaj dalej »
Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…
Czytaj dalej »
W kolejnym odcinku MSHP Express Robert „ProXy” Kruczek opowie w paru słowach o ciekawym przykładzie aplikacji desktopowej. Więcej 19.10.2023 w Krakowie!
Czytaj dalej »
W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…
Czytaj dalej »
19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…
Czytaj dalej »
Jedną z metod, które używam do znalezienia błędów bezpieczeństwa jest czytanie dokumentacji. A konkretniej, szukanie w niej miejsc, w których programista implementujący daną rzecz mógłby uznać, że coś na pewno będzie miało miejsce, „bo tak każe dokumentacja”. I o ile tego konkretnego błędu, który sprowokował powstanie tego artykułu, nie znalazłem…
Czytaj dalej »
TL;DR – Pojawił się nowy wariant oszustwa na muła finansowego. Prześledziliśmy zmiany. Jakiś czas temu pisaliśmy o phishingu na tzw. muła finansowego. Dla przypomnienia idąc za definicją z Europolu: muł finansowy to osoba, która przekazuje pieniądze innej osobie (cyfrowo lub w gotówce), otrzymane od osoby trzeciej, za co uzyskuje prowizję….
Czytaj dalej »
Książkę można zamówić tutaj: https://ksiazka.sekurak.pl/ (więcej informacji tutaj: https://intro.sekurak.pl/). Wysyłkę książki fizycznej realizujemy w październiku 2023. Książka to wspólne dzieło 18 autorów-praktyków, znanych w środowisku bezpieczeństwa IT w Polsce (spis treści prezentujemy na końcu tego wpisu). Kogo powinno zainteresować Wprowadzenie do bezpieczeństwa IT? Spis treści 1. O etyce w hakingu (Gynvael…
Czytaj dalej »
Po długim czasie oczekiwania mamy garść konkretów dotyczących nowej książki sekuraka: Wprowadzenie do bezpieczeństwa IT (Tom I). Preorder planujemy uruchomić około 15 sierpnia 2023, jeśli nie chcesz przegapić startu, to zapisz się na listę poniżej. Książkę można będzie zacząć czytać już za moment, bo wszyscy którzy zapiszą na info o…
Czytaj dalej »
17 lipca ogłosiliśmy konkurs w którym do wygrania były klucze Yubikey od Yubico. Do złamania było 12 hashy ze strony http://recon.zone/hashez.txt. Rozstrzygnięcie nastąpiło 19 lipca w samo południe. Większość uczestników do działania zaprzęgło narzędzie hashcat. I nie, nie chodziło by wykorzystać możliwości wielu kart GPU. Trzeba było wykorzystać narzędzie sprytnie,…
Czytaj dalej »
Niedawno ruszył program cyberbezpieczny samorząd (1.8mld złotych na cyberbezpieczeństwo dla samorządów). W tym miejscu dostępna jest oficjalna ulotka informacyjna. Mamy dla Was kilka propozycji, które można zamieścić we wniosku (szczegóły przesyłamy po kontakcie: szkolenia@securitum.pl lub securitum@securitum.pl). Wszystkie nasze propozycje odpowiadają możliwym wydatkom opisanym na stronie poradnika. Po wstępnym kontakcie i…
Czytaj dalej »