TLDR: raport tutaj. Zwykle podczas utwardzania (ang. hardeningu) naszych maszyn powinniśmy pamiętać o włączeniu pełnego szyfrowania dysku oraz o mocnym haśle (min. 15 znaków). Mimo to istnieją sposoby, które atakujący mógłby wykorzystać, aby próbować przełamać te zabezpieczenia. Jednym z nich jest chociażby atak słownikowy (ang. dictionary attack). Natomiast do szczególnie…
Czytaj dalej »
Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…
Czytaj dalej »
W środę 28 lutego odbyła się pierwsza część naszego nowego szkolenia Narzędziownik AI, która przed ekrany przyciągnęła na żywo ponad 1300 osób na żywo przy łącznej liczbie zapisanych 2700 (tak, nagranie jest dostępne przez 90 dni). Nasz trener Tomek rozpoczął o czasie, jednak sesja Q&A była tak rozbudowana, że szkolenie…
Czytaj dalej »
Witaj w nowym świecie, gdzie narzędzia sztucznej inteligencji (AI) stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, opowiemy czym w ogóle jest sztuczna…
Czytaj dalej »
Dobra wiadomość dla wszystkich osób odpowiedzialnych za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT czy po prostu wszystkich zainteresowanych tematyką IT security 😊 Wiosną wracamy z jedną z najwyżej ocenianych przez Was w ubiegłym roku serii szkoleń – „SECURITUM NET EXPERT”. „SECURITUM NET EXPERT” to…
Czytaj dalej »
Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuksie? Jeżeli tak to zapraszamy Cię na pierwszą część naszego szkolenia, które odbędzie się już 5 lutego 2024 r. Podczas dwóch godzin skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w…
Czytaj dalej »
Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…
Czytaj dalej »
Tym razem proponujemy szkolenie, które powinno zainteresować również osoby mniej techniczne. W szczególności wydarzeniem powinni zainteresować się: Szkolenie odbędzie się on-line, w środę 27 września o godz. 20:00->22:00, dla wszystkich zapisanych będzie dostępne nagranie szkolenia (na 90 dni). Szkolenie dostępne jest również w ramach Sekurak Academy 2023. Zamawiając dostęp do akademii,…
Czytaj dalej »
Szkolenie w symbolicznej cenie dostępne jest tutaj (startujemy 15.09.2023 19:00 -> 22:00, dostępne też będzie nagranie). Każdy administrator Windows wie, jak działa GPO: klika się na serwerze i coś magicznie dzieje się na stacjach roboczych. A gdyby tak zajrzeć pod powierzchnię? Zobaczyć, co naprawdę znaczy to klikanie, i dlaczego klient…
Czytaj dalej »
Jeśli chciałbyś nieco podnieść swoje kompetencje w obszarze niskopoziomowego hackingu, czy zrozumienia pewnych podstaw oraz ciekawostek przydatnych w zwykłej pracy związanej z IT, czytaj dalej :-) Cały, nowy planowany cykl szkoleń – to de facto fascynująca przygoda po pewnych niuansach informatyki. Jakość projektu zapewnia Gynvael Coldwind – programista pasjonat z…
Czytaj dalej »
Witaj w nowym świecie, gdzie sztuczna inteligencja (AI) i cyberbezpieczeństwo stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, jego zagrożeń i możliwości. Jest…
Czytaj dalej »
OSSEC jest kompletną platformą do monitorowania stanu systemów operacyjnych w sieci oferującą funkcjonalności HIDS, SIEM, monitorowania logów, wykrywania rootkitów oraz sprawdzania integralności plików systemowych. Działa pod wszystkimi popularnymi systemami i co najważniejsze – w wersji podstawowej jest darmowa. Jeżeli nie masz czasu na proaktywną analizę logów systemowych w poszukiwaniu prób…
Czytaj dalej »
19.04.2023 r. obyło się kolejne z naszych bezpłatnych szkoleń (a ściślej szkoleń w modelu „płać ile chcesz” tj. każdy mógł się zapisać za darmo albo wesprzeć nas dowolną kwotą) pt. Praktyczny Wireshark. Szkolenie prowadził Tomek Turba. Mimo dość później pory (godz. 20:00) „na żywo” oglądało nas ponad 2400 osób! Łącznie…
Czytaj dalej »
19 kwietnia o godzinie 20:00 rezerwujcie sobie minimum 1.5 godziny! 😊 Odpalamy nasze kolejne, bezpłatne (dobrze Wam znany model „płać ile chcesz” tj. możecie wbić zupełnie za darmo, albo wesprzeć nas dowolną kwotą) szkolenie – Praktyczny Wireshark. Zapisać można się tutaj: https://sklep.securitum.pl/praktyczny-wireshark Dla kogo? Szkolenie odbędzie się on-line (tradycyjnie na…
Czytaj dalej »
Jeśli chciałbyś od razu przejść do sedna – zapisz się tutaj (zapis bezpłatny lub płać ile chcesz :-). Do końca piątku otrzymasz link do nagrania / dodatkowe materiały. Wracając do samego wydarzenia, 3.04.2023 wystartowaliśmy o 19:30 i na żywo oglądało nas „w maksie” blisko 2000 osób! W akcji byli: Marek…
Czytaj dalej »