Od jakiegoś czasu w bezpieczeństwie przyjęło się, że aplikacje i systemy „treningowe”, czyli takie, do których celowo wprowadzono podatności bezpieczeństwa nazywają się…

Od jakiegoś czasu w bezpieczeństwie przyjęło się, że aplikacje i systemy „treningowe”, czyli takie, do których celowo wprowadzono podatności bezpieczeństwa nazywają się…
Podczas testów bezpieczeństwa systemów operacyjnych lub różnego rodzaju zawodów typu „Capture the Flag” możemy spotkać się z potrzebą szybkiej analizy nieznanego pliku…
W ostatnim czasie na popularności zyskują kryptowaluty, a poza „starymi” znanymi już walutami pojawia się mnóstwo nowych, nawet nie mających praktycznego zastosowania…
W poprzednim artykule dotyczącym oprogramowania JIRA pokazaliśmy w jaki sposób można testować swoją instancję tego oprogramowania pod kątem historycznie występujących podatności. Dziś…
Bug hunter, zgodnie z opisem na swoim blogu – 19-latek z Brazylii, odkrył możliwość przenikania do prywatnych profili firm w portalu Workplace…
4 Maja opublikowano DELL Security advisory o numerze DSA-2021-088, w z którym zamieszczono informację o wykrytej podatności w sterowniku dbutil_2_3.sys. Patch, który…
Dziś publikujemy pozostałe części naszego szkolenia przeznaczonego dla osób, które chciałyby poznać podstawy pracy z narzędziem Burp Suite Community – czyli najpopularniejszym…
W najnowszym wordpressie (5.7) wykryto podatność typu XXE, czyli XML External Entities. Podatność pozwala na odczytanie plików z serwera (w tym także…
Pod koniec roku 2020 pierwsi badacze donosili o nowym zidentyfikowanym zagrożeniu – malware zwanym Sysrv (nazwa pochodzi od nazwy plików, które tworzy…
Wspomniana wyżej JIRA jest jednym z popularnych systemów ticketowych i służy głównie usprawnienia organizacji pracy. Jeżeli pracujesz w IT, istnieje bardzo duże…