The Hack Summit 2024 – patronat medialny

The Hack Summit 2024

W ramach obranego patronatu medialnego informuje was, że już w październiku odbędzie się The Hack Summit 2024 – konferencja środowiska cybersecurity na której trzeba być. Dlaczego warto wziąć udział? ✔️ Czeka na Ciebie 150+ prelekcji i ponad 16+ ścieżek tematycznych o najnowszych trendach i technologiach prezentowanych przez światowej klasy prelegentów… Continue reading

Jak rabuję banki (i inne podobne miejsca) + konkurs

jak rabuje banki

Uwaga: Niniejsza recenzja powstała we współpracy z wydawnictwem Helion, które dostarczyło mi książkę „Jak rabuję banki” do oceny. Konkurs W ramach współpracy z Helionem mam do rozdania wśród czytelników bloga 3 egzemplarze książki „Jak rabuję banki”. Aby wziąć udział w konkursie podziel się w komentarzu najciekawszym zabezpieczeniem lub środkiem ochrony,… Continue reading

The Hack Summit – Najbardziej Przydatne Wtyczki do Burp Suite

the hack summit burp

Mam przyjemność podzielić się z Wami wspaniałą wiadomością – moja prezentacja z zeszłorocznego The Hack Summit została oceniona jako jedna z najlepszych i dlatego została opublikowana na YouTube! 😊 Tematem prezentacji są „Najbardziej przydatne wtyczki do Burp Suite”. Burp Suite to podstawowe narzędzie do testowania penetracyjnego web aplikacji. Jego elastyczność… Continue reading

Plaga oszustów na OLX i innych portalach sprzedażowych

oszustwo olx qr code link

Oszustwa internetowe, z psychologicznego punktu widzenia, rozpoczynają się wcześniej, niż mogłoby się nam wydawać. Nasze mózgi są już tak wytrenowane przez technologię, że gdy tylko usłyszymy dźwięk lub zobaczymy powiadomienie o nowej wiadomości, rozpoczyna się proces związany z hormonami zalewającymi nasz mózg. Dopamina sprawia, że spodziewamy się czegoś pozytywnego, ekscytującego… Continue reading

Niezmienialne prawa cyberbezpieczeństwa

Niezmienialne prawa bezpieczeństwa

Prawo #1: Jeśli ktoś może przekonać Cię do uruchomienia jego programu na Twoim komputerze, to już nie jest wyłącznie Twój komputer. Uruchamianie nieznanych programów na swoim komputerze to ogromne ryzyko. Gdy tylko wykonasz taki krok, istnieje możliwość że dasz nieograniczony dostęp osobie, która stworzyła ten program. Może to być niewinny… Continue reading

Ukryte dane w plikach – czyli jak metadane mogą przydać się podczas testów penetracyjnych

ukryta miniaturka w metadanych

Wiele formatów plików, oprócz przedstawiania treści, takich jak JPEG pokazujący wykonane zdjęcie, może zawierać metadane. Te ukryte informacje mogą być nieocenione podczas śledztw OSINT-owych oraz testów penetracyjnych. Przyjrzymy się kilku przypadkom oraz narzędziom przydatnym w ekstrakcji tych pozornie ukrytych informacji. Nieczyszczenie Metadanych z Zdjęć Minęły już czasy, gdy znane portale… Continue reading

Czy AI zabierze pracę w cyberbezpieczeństwie? Będzie wręcz odwrotnie – przykład XSS w Zoomin!

ai vs security

W kontekście rosnącej roli sztucznej inteligencji (AI) w różnych dziedzinach, pytanie o jej wpływ na rynek pracy w cyberbezpieczeństwie staje się coraz bardziej istotne. Z jednej strony, automatyzacja i inteligentne systemy mogą znacznie przyspieszyć i usprawnić procesy związane z ochroną danych i infrastruktury IT. Z drugiej strony, istnieje obawa, że… Continue reading

Przewodnik po certyfikatach z zakresu cyberbezpieczeństwa wraz z rankingiem

certyfikaty z cyberbezpieczeństwaa

Certyfikaty z zakresu cyberbezpieczeństwa stają się nieodzownym elementem kariery każdego specjalisty IT. Na różnych forach wiele osób początkujących zadaje podobne pytania: „Czy certyfikat A lub B jest dobrym wyborem?”. Co prawda certyfikaty nie dają zatrudnienia tak jak pieniądze szczęścia, niemniej mogą znacząco przyczynić się do wzbogacenia naszego CV przy wejściu… Continue reading

Biometria jest bezpieczniejsza – o tym jak malware okrada użytkowników Androidów

AndroidAtakOverlayBank

Niniejszy wpis został zainspirowany świetną prezentacją Jana Seredynskiego z THS 2023. Cyberbezpieczeństwo nie jest kwestią binarną – nie istnieją tutaj rozwiązania gwarantujące 100% bezpieczeństwa. W rzeczywistości chodzi bardziej o ocenę ryzyka i wybieranie rozwiązań, które są mniej podatne na ataki. Przykładem takiej oceny w kontekście bankowości jest fakt, że potwierdzanie… Continue reading

Wyszukiwanie Modeli 3D: Oto Jak Uprościłem Swój Proces

3d printing model multi search

Cześć wszystkim! Chciałbym podzielić się z wami moim najnowszym projektem, który może być niezwykle pomocny dla profesjonalistów, hobbystów, czy nawet dla osób spoza branży 3D. Stworzyłem prostą, ale przydatną stronę internetową: 3D Search Online, która znacznie usprawnia proces wyszukiwania konkretnych modeli 3D. Problem, który Chciałem Rozwiązać Jako entuzjasta modelowania 3D,… Continue reading