Blog

Kategorie:
Sławomir Zakrzewski

Ten artykuł pokazuje, w jaki sposób podatności typu SQL Injection mogą nadal występować w aplikacjach korzystających z nowoczesnych frameworków ORM. Dowiedz się, jak rozpoznawać niebezpieczne wzorce i pisać bezpieczniejszy kod.

Karol Mazurek

Dowiedz się, w jaki sposób wykryto obejście kontroli uprawnień oraz podatność typu Null Pointer Dereference w sterowniku IOMobileFramebuffer (AppleCLCD2) systemu macOS.

voip-featured-image
Zbigniew Piotrak

VoIP rewolucjonizuje komunikację biznesową dzięki elastyczności i redukcji kosztów. Jednak jego zależność od internetu niesie ze sobą ryzyka cyberbezpieczeństwa. Poznaj, jak działa VoIP, jakie zagrożenia są z nim związane oraz jaką rolę odgrywają testerzy penetracyjni w ochronie organizacji.

Paweł Zdunek

Invoker to rozszerzenie dla Burp Suite, które automatyzuje testy penetracyjne z użyciem zewnętrznych narzędzi. Integruje popularne programy, takie jak dosfiner, sqlmap, nuclei, ffuf i tplmap bezpośrednio z interfejsem Burpa. Dzięki temu pentesterzy mogą uruchamiać te narzędzia jednym kliknięciem, przekazując dane z aktualnego żądania HTTP.

Michał Majchrowicz

Wykorzystaj funkcje Windows API, takie jak GetWindowTextA i WM_GETTEXT, do interakcji z kontrolkami interfejsu SAP GUI za pomocą języka Python. Niezależnie od tego, czy chodzi o pobieranie tytułów okien, wyodrębnianie ukrytego tekstu, czy analizowanie pól wprowadzania danych przez użytkownika, te metody dostarczają cennych informacji, które mogą wspierać testy penetracyjne i ocenić bezpieczeństwo systemów SAP.

Karol Mazurek

Analiza techniczna błędów związanych z dereferencją wskaźnika NULL, środków zaradczych i wyzwań związanych z rozwojem exploitów w systemie Apple Silicon macOS.

A hound on a leash that represents the constraints that we put on Large Language Models.
Mateusz Wojciechowski

W tym artykule opowiadam o rekomendacjach jakie można przekazać w celu naprawienia podatności Prompt Injection. Wprowadza on podstawowe kategorie obecnie wykorzystywanych mitygacji oraz przedstawia problemy, które występują przy ich wykorzystaniu.

Sławomir Zakrzewski

W artykule omawiamy podatności TOCTOU – subtelne, ale niebezpieczne race-conditions, które występują, gdy operacje sprawdzania bezpieczeństwa i korzystania z zasobów nie są ściśle ze sobą powiązane. W kontekście programowania w C# na platformie Windows, gdzie operacje na plikach i dynamiczne ładowanie kodu są powszechne, zrozumienie i unikanie tych zagrożeń jest kluczowe dla budowania bezpiecznych i odpornych aplikacji.

Karol Mazurek

Dowiedz się, jak atakujący omijają filtry spamu w Outlooku, wykorzystując zamaskowane hiperłącza do dostarczania złośliwych plików ISO.

Marcin Węgłowski

Zbrickowałeś swojego Proxmarka3? Spokojnie! W tym poradniku pokażę, jak przywrócić go do życia za pomocą Flippera Zero jako adaptera JTAG – od konfiguracji po wgranie firmware’u. Dodatkowo dowiesz się, jak JTAG może być wykorzystywany w testach penetracyjnych sprzętu.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.