Podczas testów bezpieczeństwa systemów operacyjnych lub różnego rodzaju zawodów typu „Capture the Flag” możemy spotkać się z potrzebą szybkiej analizy nieznanego pliku…

Podczas testów bezpieczeństwa systemów operacyjnych lub różnego rodzaju zawodów typu „Capture the Flag” możemy spotkać się z potrzebą szybkiej analizy nieznanego pliku…
W ostatnim czasie na popularności zyskują kryptowaluty, a poza „starymi” znanymi już walutami pojawia się mnóstwo nowych, nawet nie mających praktycznego zastosowania…
W poprzednim artykule dotyczącym oprogramowania JIRA pokazaliśmy w jaki sposób można testować swoją instancję tego oprogramowania pod kątem historycznie występujących podatności. Dziś…
Bug hunter, zgodnie z opisem na swoim blogu – 19-latek z Brazylii, odkrył możliwość przenikania do prywatnych profili firm w portalu Workplace…
4 Maja opublikowano DELL Security advisory o numerze DSA-2021-088, w z którym zamieszczono informację o wykrytej podatności w sterowniku dbutil_2_3.sys. Patch, który…
Dziś publikujemy pozostałe części naszego szkolenia przeznaczonego dla osób, które chciałyby poznać podstawy pracy z narzędziem Burp Suite Community – czyli najpopularniejszym…