Blog

Kategorie:
Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Karol Mazurek

Poznaj zaawansowane techniki omijania zabezpieczeń uniemożliwiających wykonanie poleceń w środowiskach korporacyjnych. Artykuł skupia się na sposobach wykonania kodu na systemach z konfiguracjami mającymi takie działania uniemożliwiać.

Security updates in Android 15 heading image
Marcin Węgłowski

Aktualizacja Androida do wersji 15 przyniosła kolejne zmiany w kwestii prywatności i bezpieczeństwa. Artykuł opisuje co się zmieniło dla zwykłego użytkownika oraz developera aplikacji.

Zbigniew Piotrak

Przeczytaj o lukach w oprogramowaniu IBM i Access Client Solutions związanych z łączeniem serwerów AS400. Połączenie tych luk może umożliwić zdalnym atakującym uzyskanie dostępu do komputerów klienckich i serwerów.

Mateusz Wojciechowski

Poznaj zagrożenia związane z wykorzystaniem dużych modeli językowych bazując na liście OWASP Top 10 for LLMs. Artykuł ma na celu przybliżyć i na przykładach wytłumaczyć podatności w aplikacjach, które korzystają z LLM.

Karol Mazurek

Ten artykuł jest przewodnikiem, jak uzyskać początkowy dostęp celu podczas oceny Red Teaming. Artykuł podzielony jest na dwie części. Pierwsza część obejmuje OSINT dotyczący dostarczania złośliwego oprogramowania, w szczególności spear phishing. Natomiast druga część skupia się na technikach unikania detekcji przy tworzeniu złośliwego oprogramowania. Miłej lektury!

AFINE

Ten przewodnik koncentruje się na metodach wykorzystania podatności FILE READ. Wyjaśnia, czym dokładnie są takie luki, jakie potencjalne niebezpieczeństwa niosą za sobą, oraz jakie podstawowe błędy mogą do nich prowadzić. Porusza także kwestię weryfikacji obecności tych luk i udziela praktycznych wskazówek dotyczących ich naprawy. Dodatkowo, analizuje potencjalne korzyści i ryzyka związane z eksploatacją tych słabości oraz proponuje ogólne strategie ich zapobiegania i wykrywania w aplikacjach internetowych.

AFINE

Ten artykuł stanowi kompleksowy przewodnik po testowaniu i eksploatacji deserializacji w Javie w 2021 roku. Oferuje cenne spostrzeżenia i praktyczne wskazówki oparte na doświadczeniach autora z testowania aplikacji Java. W miarę ewoluowania środowisk Java, artykuł rozważa pytanie, czy deserializacja wciąż stanowi zagrożenie, czy też regularne łatki zmniejszyły jej ryzyko.

AFINE

W drugiej części serii zagłębiamy się w zautomatyzowane rozpoznanie i ataki w ramach środowiska Java RMI. Wykorzystując interfejs/serwer RMI zaprezentowany w Części Pierwszej, eksplorujemy praktyczne techniki testowania penetracyjnego. Ten odcinek ma na celu wyposażenie pentesterów w niezbędne umiejętności do skutecznej eksploatacji RMI.

AFINE

Witaj w kompleksowym przewodniku po Java Remote Method Invocation (RMI), stworzonym z myślą o testerach penetracyjnych. Ten artykuł ma na celu rozwikłanie interfejsów RMI napotykanych podczas testowania infrastruktury. Ze względu na obszerność tego tematu, podzieliliśmy go na dwie części. W tym początkowym rozdziale przedstawimy zwięzłe omówienie interfejsów RMI, pokażemy, jak stworzyć je do celów testowych i przewodnik po ręcznej konstrukcji klienta RMI do wywoływania zdalnych metod.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.