Blog

Kategorie:
Karol Mazurek

Poznaj szczegółowe studium przypadku dotyczące wykrywania podatności w sterownikach macOS. Dowiedz się, jak analizować IOKit w oparciu o inżynierię wsteczną rozszerzeń jądra. Ten przewodnik opisuje odkrycie błędu Odmowy Usługi (DoS) w sterowniku NS_01 w ramach Apple’s IONVMeFamily, oferując wgląd w fuzzing, wykrywanie przepełnienia liczb całkowitych i analizę błędu.

Karol Mazurek

Odkryj, jak ataki SLAP i FLOP wykorzystują luki w zabezpieczeniach Apple Silicon dotyczące wykonywania spekulacyjnego, umożliwiając zdalne wycieki danych za pośrednictwem przeglądarek internetowych. Dowiedz się o ich wpływie, technikach wykorzystania i potencjalnych środkach zaradczych w celu ochrony Twojej prywatności.

Karol Mazurek

Artykuł analizuje Task Injection w macOS, szczegółowo opisując, jak osoby atakujące mogą zdobyć task port, przydzielać pamięć i wykonywać dowolny kod w docelowych procesach. Przedstawia tworzenie shellcode’u, zarządzanie pamięcią i techniki wykonania kodu, jednocześnie badając mechanizmy bezpieczeństwa macOS, takie jak taskgated, Hardened Runtime i zabezpieczenia aplikacji systemowych. Przetestowano scenariusze debugowania i iniekcji, podkreślając potencjalne podatności i dobre praktyki bezpieczeństwa.

Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Zbigniew Piotrak

Przeczytaj o lukach w oprogramowaniu IBM i Access Client Solutions związanych z łączeniem serwerów AS400. Połączenie tych luk może umożliwić zdalnym atakującym uzyskanie dostępu do komputerów klienckich i serwerów.

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.