Bezpieczne projektowanie i programowanie

Data leaks from AWS EC2 – how can Bob reveal Alice’s secrets?

  Author: Paweł Rzepa In this blog post I’m going to show you several ways in which sensitive data from an isolated AWS EC2 instance can be...

Przepełnienie bufora x monkeyuser.com

  Każdy lubi gorącą kawę… dopóki mieści się w filiżance! W przeciwnym razie, w momencie gdy zaczyna się przelewać, zamienia się w groźną ciecz,...

Atak DDoS x monkeyuser.com

  Wyobraź sobie dzień w którym do startu potrzebujesz filiżanki kawy, a dotarcie do jedynego ekspresu na piętrze poprzedza długa kolejka… Ktoś...

Seven-Step Guide to SecuRing your AWS Kingdom

  AWS (Amazon Web Services) tries to decrease the number of security issues among its customer by releasing new services or upgrading the old...

Why should you consider pentesting your cloud?

  It is true that migrating your business to the cloud indeed mitigates a lot of risks while comparing to a monolithic architecture. Thanks to...

Armouring your SaaS #1: My obviously bulletproof SaaS

Mateusz Olejarka (mateusz.olejarka@securing.pl, @molejarka)   Do you enjoy the feeling that your company is the best, and your products –...

“Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe

Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne,...

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania from SecuRing

Mobile payment card cloning possibilities

  Nowadays we are observing very dynamic adoption of mobile contactless payments. These are systems provided by OS manufacturers (Android Pay,...

HCE cloning FAQ

  HCE cloning FAQ Our research demonstrated that it is possible to copy mobile contactless card data, enrol it to another phone, and use it for...

Aplikacje mobilne – podstawowe zalecenia w zakresie bezpieczeństwa

Podstawowe zalecenia w zakresie bezpieczeństwa. Dokument ten zawiera listę najistotniejszych zagadnień, które są bardzo istotnie przy tworzeniu...