Blog

Kategorie:
Karol Mazurek

Analiza techniczna błędów związanych z dereferencją wskaźnika NULL, środków zaradczych i wyzwań związanych z rozwojem exploitów w systemie Apple Silicon macOS.

A hound on a leash that represents the constraints that we put on Large Language Models.
Mateusz Wojciechowski

W tym artykule opowiadam o rekomendacjach jakie można przekazać w celu naprawienia podatności Prompt Injection. Wprowadza on podstawowe kategorie obecnie wykorzystywanych mitygacji oraz przedstawia problemy, które występują przy ich wykorzystaniu.

Sławomir Zakrzewski

W artykule omawiamy podatności TOCTOU – subtelne, ale niebezpieczne race-conditions, które występują, gdy operacje sprawdzania bezpieczeństwa i korzystania z zasobów nie są ściśle ze sobą powiązane. W kontekście programowania w C# na platformie Windows, gdzie operacje na plikach i dynamiczne ładowanie kodu są powszechne, zrozumienie i unikanie tych zagrożeń jest kluczowe dla budowania bezpiecznych i odpornych aplikacji.

Karol Mazurek

Dowiedz się, jak atakujący omijają filtry spamu w Outlooku, wykorzystując zamaskowane hiperłącza do dostarczania złośliwych plików ISO.

Marcin Węgłowski

Zbrickowałeś swojego Proxmarka3? Spokojnie! W tym poradniku pokażę, jak przywrócić go do życia za pomocą Flippera Zero jako adaptera JTAG – od konfiguracji po wgranie firmware’u. Dodatkowo dowiesz się, jak JTAG może być wykorzystywany w testach penetracyjnych sprzętu.

Karol Mazurek

Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.

Karol Mazurek

Odkryj, jak ataki SLAP i FLOP wykorzystują luki w zabezpieczeniach Apple Silicon dotyczące wykonywania spekulacyjnego, umożliwiając zdalne wycieki danych za pośrednictwem przeglądarek internetowych. Dowiedz się o ich wpływie, technikach wykorzystania i potencjalnych środkach zaradczych w celu ochrony Twojej prywatności.

Karol Mazurek

Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode’u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.

Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Karol Mazurek

Poznaj zaawansowane techniki omijania zabezpieczeń uniemożliwiających wykonanie poleceń w środowiskach korporacyjnych. Artykuł skupia się na sposobach wykonania kodu na systemach z konfiguracjami mającymi takie działania uniemożliwiać.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.