Blog

Kategorie:
Security updates in Android 15 heading image

Aktualizacja Androida do wersji 15 przyniosła kolejne zmiany w kwestii prywatności i bezpieczeństwa. Artykuł opisuje co się zmieniło dla zwykłego użytkownika oraz developera aplikacji.

Przeczytaj o lukach w oprogramowaniu IBM i Access Client Solutions związanych z łączeniem serwerów AS400. Połączenie tych luk może umożliwić zdalnym atakującym uzyskanie dostępu do komputerów klienckich i serwerów.

Poznaj zagrożenia związane z wykorzystaniem dużych modeli językowych bazując na liście OWASP Top 10 for LLMs. Artykuł ma na celu przybliżyć i na przykładach wytłumaczyć podatności w aplikacjach, które korzystają z LLM.

Ten artykuł jest przewodnikiem, jak uzyskać początkowy dostęp celu podczas oceny Red Teaming. Artykuł podzielony jest na dwie części. Pierwsza część obejmuje OSINT dotyczący dostarczania złośliwego oprogramowania, w szczególności spear phishing. Natomiast druga część skupia się na technikach unikania detekcji przy tworzeniu złośliwego oprogramowania. Miłej lektury!

Ten przewodnik koncentruje się na metodach wykorzystania podatności FILE READ. Wyjaśnia, czym dokładnie są takie luki, jakie potencjalne niebezpieczeństwa niosą za sobą, oraz jakie podstawowe błędy mogą do nich prowadzić. Porusza także kwestię weryfikacji obecności tych luk i udziela praktycznych wskazówek dotyczących ich naprawy. Dodatkowo, analizuje potencjalne korzyści i ryzyka związane z eksploatacją tych słabości oraz proponuje ogólne strategie ich zapobiegania i wykrywania w aplikacjach internetowych.

Ten artykuł stanowi kompleksowy przewodnik po testowaniu i eksploatacji deserializacji w Javie w 2021 roku. Oferuje cenne spostrzeżenia i praktyczne wskazówki oparte na doświadczeniach autora z testowania aplikacji Java. W miarę ewoluowania środowisk Java, artykuł rozważa pytanie, czy deserializacja wciąż stanowi zagrożenie, czy też regularne łatki zmniejszyły jej ryzyko.

W drugiej części serii zagłębiamy się w zautomatyzowane rozpoznanie i ataki w ramach środowiska Java RMI. Wykorzystując interfejs/serwer RMI zaprezentowany w Części Pierwszej, eksplorujemy praktyczne techniki testowania penetracyjnego. Ten odcinek ma na celu wyposażenie pentesterów w niezbędne umiejętności do skutecznej eksploatacji RMI.

Witaj w kompleksowym przewodniku po Java Remote Method Invocation (RMI), stworzonym z myślą o testerach penetracyjnych. Ten artykuł ma na celu rozwikłanie interfejsów RMI napotykanych podczas testowania infrastruktury. Ze względu na obszerność tego tematu, podzieliliśmy go na dwie części. W tym początkowym rozdziale przedstawimy zwięzłe omówienie interfejsów RMI, pokażemy, jak stworzyć je do celów testowych i przewodnik po ręcznej konstrukcji klienta RMI do wywoływania zdalnych metod.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.