Blog

Kategorie:
voip-featured-image
Zbigniew Piotrak

VoIP rewolucjonizuje komunikację biznesową dzięki elastyczności i redukcji kosztów. Jednak jego zależność od internetu niesie ze sobą ryzyka cyberbezpieczeństwa. Poznaj, jak działa VoIP, jakie zagrożenia są z nim związane oraz jaką rolę odgrywają testerzy penetracyjni w ochronie organizacji.

Paweł Zdunek

Invoker to rozszerzenie dla Burp Suite, które automatyzuje testy penetracyjne z użyciem zewnętrznych narzędzi. Integruje popularne programy, takie jak dosfiner, sqlmap, nuclei, ffuf i tplmap bezpośrednio z interfejsem Burpa. Dzięki temu pentesterzy mogą uruchamiać te narzędzia jednym kliknięciem, przekazując dane z aktualnego żądania HTTP.

Michał Majchrowicz

Wykorzystaj funkcje Windows API, takie jak GetWindowTextA i WM_GETTEXT, do interakcji z kontrolkami interfejsu SAP GUI za pomocą języka Python. Niezależnie od tego, czy chodzi o pobieranie tytułów okien, wyodrębnianie ukrytego tekstu, czy analizowanie pól wprowadzania danych przez użytkownika, te metody dostarczają cennych informacji, które mogą wspierać testy penetracyjne i ocenić bezpieczeństwo systemów SAP.

Karol Mazurek

Analiza techniczna błędów związanych z dereferencją wskaźnika NULL, środków zaradczych i wyzwań związanych z rozwojem exploitów w systemie Apple Silicon macOS.

A hound on a leash that represents the constraints that we put on Large Language Models.
Mateusz Wojciechowski

W tym artykule opowiadam o rekomendacjach jakie można przekazać w celu naprawienia podatności Prompt Injection. Wprowadza on podstawowe kategorie obecnie wykorzystywanych mitygacji oraz przedstawia problemy, które występują przy ich wykorzystaniu.

Sławomir Zakrzewski

W artykule omawiamy podatności TOCTOU – subtelne, ale niebezpieczne race-conditions, które występują, gdy operacje sprawdzania bezpieczeństwa i korzystania z zasobów nie są ściśle ze sobą powiązane. W kontekście programowania w C# na platformie Windows, gdzie operacje na plikach i dynamiczne ładowanie kodu są powszechne, zrozumienie i unikanie tych zagrożeń jest kluczowe dla budowania bezpiecznych i odpornych aplikacji.

Karol Mazurek

Dowiedz się, jak atakujący omijają filtry spamu w Outlooku, wykorzystując zamaskowane hiperłącza do dostarczania złośliwych plików ISO.

Marcin Węgłowski

Zbrickowałeś swojego Proxmarka3? Spokojnie! W tym poradniku pokażę, jak przywrócić go do życia za pomocą Flippera Zero jako adaptera JTAG – od konfiguracji po wgranie firmware’u. Dodatkowo dowiesz się, jak JTAG może być wykorzystywany w testach penetracyjnych sprzętu.

Karol Mazurek

Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.

Karol Mazurek

Odkryj, jak ataki SLAP i FLOP wykorzystują luki w zabezpieczeniach Apple Silicon dotyczące wykonywania spekulacyjnego, umożliwiając zdalne wycieki danych za pośrednictwem przeglądarek internetowych. Dowiedz się o ich wpływie, technikach wykorzystania i potencjalnych środkach zaradczych w celu ochrony Twojej prywatności.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.