Blog

Kategorie:
Sławomir Zakrzewski

Ten artykuł analizuje główne przyczyny NullPointerException w Javie oraz pokazuje, jak wbudowane mechanizmy bezpieczeństwa nulli w Kotlinie stanowią czystszą i bezpieczniejszą alternatywę. Na przykładach kodu i rzeczywistych wzorcach porównujemy oba języki, podkreślając zalety Kotlina w tworzeniu bardziej niezawodnego i łatwiejszego w utrzymaniu kodu.

Michał Majchrowicz

Zarządzanie bezpieczeństwem SAP GuiXT to niełatwe zadanie. Ten artykuł ujawnia kluczowe podatności, takie jak błędny projekt, zdalne ładowanie skryptów czy kradzież hashy NTLM. Dowiedz się, jak zabezpieczyć swoje środowisko SAP dzięki skutecznym strategiom ochrony i przekształcić je w cyfrową fortecę.

Maksymilian Kubiak

Wprowadzenie Symfonia eDokumenty, wcześniej znana jako Ready_TM, to system zarządzania dokumentami (DMS) wykorzystywany przez wiele firm do obsługi elektronicznego obiegu dokumentów. Ściśle zintegrowany z narzędziami takimi jak Symfonia ERP, odgrywa kluczową rolę w przetwarzaniu wrażliwych danych biznesowych w licznych polskich przedsiębiorstwach. Wraz ze Sławomirem Zakrzewskim przeanalizowałem wersję 7.19.39.7 tej aplikacji i odkryliśmy cztery krytyczne podatności, […]

Karol Mazurek

TCC w macOS to nie tylko irytujący komunikat — to ostatnia linia obrony przed malware i dostępem do prywatnych danych. Artykuł tłumaczy, jak działa TCC, dlaczego deweloperzy powinni poważnie traktować podatności umożliwiające jego obejście, i jak pozornie drobne błędy mogą prowadzić do realnych ataków. Napisany z perspektywy zarówno atakującego, jak i obrońcy — to lektura obowiązkowa dla twórców aplikacji i badaczy bezpieczeństwa.

Sławomir Zakrzewski

Ten artykuł pokazuje, w jaki sposób podatności typu SQL Injection mogą nadal występować w aplikacjach korzystających z nowoczesnych frameworków ORM. Dowiedz się, jak rozpoznawać niebezpieczne wzorce i pisać bezpieczniejszy kod.

Karol Mazurek

Dowiedz się, w jaki sposób wykryto obejście kontroli uprawnień oraz podatność typu Null Pointer Dereference w sterowniku IOMobileFramebuffer (AppleCLCD2) systemu macOS.

voip-featured-image
Zbigniew Piotrak

VoIP rewolucjonizuje komunikację biznesową dzięki elastyczności i redukcji kosztów. Jednak jego zależność od internetu niesie ze sobą ryzyka cyberbezpieczeństwa. Poznaj, jak działa VoIP, jakie zagrożenia są z nim związane oraz jaką rolę odgrywają testerzy penetracyjni w ochronie organizacji.

Paweł Zdunek

Invoker to rozszerzenie dla Burp Suite, które automatyzuje testy penetracyjne z użyciem zewnętrznych narzędzi. Integruje popularne programy, takie jak dosfiner, sqlmap, nuclei, ffuf i tplmap bezpośrednio z interfejsem Burpa. Dzięki temu pentesterzy mogą uruchamiać te narzędzia jednym kliknięciem, przekazując dane z aktualnego żądania HTTP.

Michał Majchrowicz

Wykorzystaj funkcje Windows API, takie jak GetWindowTextA i WM_GETTEXT, do interakcji z kontrolkami interfejsu SAP GUI za pomocą języka Python. Niezależnie od tego, czy chodzi o pobieranie tytułów okien, wyodrębnianie ukrytego tekstu, czy analizowanie pól wprowadzania danych przez użytkownika, te metody dostarczają cennych informacji, które mogą wspierać testy penetracyjne i ocenić bezpieczeństwo systemów SAP.

Karol Mazurek

Analiza techniczna błędów związanych z dereferencją wskaźnika NULL, środków zaradczych i wyzwań związanych z rozwojem exploitów w systemie Apple Silicon macOS.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.