W skrócie: stosowna ustawa ma na celu ograniczenie niektórych skutków kradzieży tożsamości. Tj. jeśli zastrzeżesz swój nr PESEL, instytucje finansowe, telkomy, notariusze nie będą mogły w Twoim imieniu wykonywać pewnych czynności (np. nikt nie weźmie na Twoje dane kredyty, nie wyrobi duplikatu karty SIM a także nie sprzeda Ci mieszkania)….
Czytaj dalej »
Szkolenia sekuraka do końca roku. Ostatnie miejsca i wyjątkowe okazje! Zapraszamy wszystkich chętnych na nasze flagowe szkolenia, które są jednymi z najwyżej ocenianych przez uczestników w naszym portfolio. Dodatkowo do końca roku odbędą się jeszcze dwa szkolenia z bezpieczeństwa Windows i samego Active Directory. Szkolenia są aktualne, zbudowane na bazie…
Czytaj dalej »
Zawody CTF (Capture The Flag) nie są może ściśle związane z IT security, ale często właśnie tak są kojarzone. Tak naprawdę stanowią one specyficzną mieszankę zadań związanych z szyframi, komputerami, programowaniem, szukaniem podatności i z ogólnie pojętym hackowaniem. Znajomość security do zabawy w CTF-y nie jest więc niezbędna – studenci kierunków ścisłych czy programiści…
Czytaj dalej »
Czekaliśmy cztery lata… 19 października 2023 roku, po długiej przerwie, mieliśmy w końcu okazję spotkać się z Wami na żywo w Krakowie! Konferencja zbiegła się z dwoma innymi wydarzeniami, tj. premierą długo wyczekiwanej książki Wprowadzenie do bezpieczeństwa IT oraz 10-leciem sekuraka. Działo się więc sporo, co zobaczycie w relacji video…
Czytaj dalej »
Sekurak Academy to projekt umożliwiający regularny udział w krótkich (2-3h) skondensowanych szkoleniach z bezpieczeństwa IT. Pierwsza edycja (2023) okazała się być ogromnym sukcesem (przeszło 3000 zapisanych osób). Czas na edycję 2024. Bilety dostępne są w wariantach (z gadgetami lub bez), pakietach firmowych oraz w opcji sprezentowania dostępu innej osobie –…
Czytaj dalej »
Za niecałe 2 tygodnie rozpoczynamy wysyłkę nowej książki sekuraka: Wprowadzenie do bezpieczeństwa IT. Garść detali o samej książce.
Czytaj dalej »
Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…
Czytaj dalej »
Przed weekendem mamy dla Was coś ekstra 😊 Każdy może dostać linki do dwóch naszych szkoleń prowadzonych w tym roku przez Tomka Turbę tj. Na szkoleniu poznacie szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostały wskazane także…
Czytaj dalej »
W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane…
Czytaj dalej »
TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…
Czytaj dalej »
Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…
Czytaj dalej »
W kolejnym odcinku MSHP Express Robert „ProXy” Kruczek opowie w paru słowach o ciekawym przykładzie aplikacji desktopowej. Więcej 19.10.2023 w Krakowie!
Czytaj dalej »
W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…
Czytaj dalej »
19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…
Czytaj dalej »
Jedną z metod, które używam do znalezienia błędów bezpieczeństwa jest czytanie dokumentacji. A konkretniej, szukanie w niej miejsc, w których programista implementujący daną rzecz mógłby uznać, że coś na pewno będzie miało miejsce, „bo tak każe dokumentacja”. I o ile tego konkretnego błędu, który sprowokował powstanie tego artykułu, nie znalazłem…
Czytaj dalej »