Blog

Kategorie:
Karol Mazurek

Dowiedz się, jak atakujący omijają filtry spamu w Outlooku, wykorzystując zamaskowane hiperłącza do dostarczania złośliwych plików ISO.

Marcin Węgłowski

Zbrickowałeś swojego Proxmarka3? Spokojnie! W tym poradniku pokażę, jak przywrócić go do życia za pomocą Flippera Zero jako adaptera JTAG – od konfiguracji po wgranie firmware’u. Dodatkowo dowiesz się, jak JTAG może być wykorzystywany w testach penetracyjnych sprzętu.

Karol Mazurek

Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.

Karol Mazurek

Odkryj, jak ataki SLAP i FLOP wykorzystują luki w zabezpieczeniach Apple Silicon dotyczące wykonywania spekulacyjnego, umożliwiając zdalne wycieki danych za pośrednictwem przeglądarek internetowych. Dowiedz się o ich wpływie, technikach wykorzystania i potencjalnych środkach zaradczych w celu ochrony Twojej prywatności.

Karol Mazurek

Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode’u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.

Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Karol Mazurek

Poznaj zaawansowane techniki omijania zabezpieczeń uniemożliwiających wykonanie poleceń w środowiskach korporacyjnych. Artykuł skupia się na sposobach wykonania kodu na systemach z konfiguracjami mającymi takie działania uniemożliwiać.

Security updates in Android 15 heading image
Marcin Węgłowski

Aktualizacja Androida do wersji 15 przyniosła kolejne zmiany w kwestii prywatności i bezpieczeństwa. Artykuł opisuje co się zmieniło dla zwykłego użytkownika oraz dewelopera aplikacji.

Zbigniew Piotrak

Przeczytaj o lukach w oprogramowaniu IBM i Access Client Solutions związanych z łączeniem serwerów AS400. Połączenie tych luk może umożliwić zdalnym atakującym uzyskanie dostępu do komputerów klienckich i serwerów.

Mateusz Wojciechowski

Poznaj zagrożenia związane z wykorzystaniem dużych modeli językowych bazując na liście OWASP Top 10 for LLMs. Artykuł ma na celu przybliżyć i na przykładach wytłumaczyć podatności w aplikacjach, które korzystają z LLM.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.