Blog

Kategorie:
Michał Majchrowicz

Zarządzanie bezpieczeństwem SAP GuiXT to niełatwe zadanie. Ten artykuł ujawnia kluczowe podatności, takie jak błędny projekt, zdalne ładowanie skryptów czy kradzież hashy NTLM. Dowiedz się, jak zabezpieczyć swoje środowisko SAP dzięki skutecznym strategiom ochrony i przekształcić je w cyfrową fortecę.

Maksymilian Kubiak

Wprowadzenie Symfonia eDokumenty, wcześniej znana jako Ready_TM, to system zarządzania dokumentami (DMS) wykorzystywany przez wiele firm do obsługi elektronicznego obiegu dokumentów. Ściśle zintegrowany z narzędziami takimi jak Symfonia ERP, odgrywa kluczową rolę w przetwarzaniu wrażliwych danych biznesowych w licznych polskich przedsiębiorstwach. Wraz ze Sławomirem Zakrzewskim przeanalizowałem wersję 7.19.39.7 tej aplikacji i odkryliśmy cztery krytyczne podatności, […]

Karol Mazurek

TCC w macOS to nie tylko irytujący komunikat — to ostatnia linia obrony przed malware i dostępem do prywatnych danych. Artykuł tłumaczy, jak działa TCC, dlaczego deweloperzy powinni poważnie traktować podatności umożliwiające jego obejście, i jak pozornie drobne błędy mogą prowadzić do realnych ataków. Napisany z perspektywy zarówno atakującego, jak i obrońcy — to lektura obowiązkowa dla twórców aplikacji i badaczy bezpieczeństwa.

Karol Mazurek

Dowiedz się, w jaki sposób wykryto obejście kontroli uprawnień oraz podatność typu Null Pointer Dereference w sterowniku IOMobileFramebuffer (AppleCLCD2) systemu macOS.

Paweł Zdunek

Invoker to rozszerzenie dla Burp Suite, które automatyzuje testy penetracyjne z użyciem zewnętrznych narzędzi. Integruje popularne programy, takie jak dosfiner, sqlmap, nuclei, ffuf i tplmap bezpośrednio z interfejsem Burpa. Dzięki temu pentesterzy mogą uruchamiać te narzędzia jednym kliknięciem, przekazując dane z aktualnego żądania HTTP.

Michał Majchrowicz

Wykorzystaj funkcje Windows API, takie jak GetWindowTextA i WM_GETTEXT, do interakcji z kontrolkami interfejsu SAP GUI za pomocą języka Python. Niezależnie od tego, czy chodzi o pobieranie tytułów okien, wyodrębnianie ukrytego tekstu, czy analizowanie pól wprowadzania danych przez użytkownika, te metody dostarczają cennych informacji, które mogą wspierać testy penetracyjne i ocenić bezpieczeństwo systemów SAP.

Karol Mazurek

Analiza techniczna błędów związanych z dereferencją wskaźnika NULL, środków zaradczych i wyzwań związanych z rozwojem exploitów w systemie Apple Silicon macOS.

Karol Mazurek

Odkryj, jak ataki SLAP i FLOP wykorzystują luki w zabezpieczeniach Apple Silicon dotyczące wykonywania spekulacyjnego, umożliwiając zdalne wycieki danych za pośrednictwem przeglądarek internetowych. Dowiedz się o ich wpływie, technikach wykorzystania i potencjalnych środkach zaradczych w celu ochrony Twojej prywatności.

Karol Mazurek

Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode’u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.

Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.