Bezpieczne projektowanie i programowanie

Seven-Step Guide to SecuRing your AWS Kingdom

AWS (Amazon Web Services) tries to decrease the number of security issues among its customer by releasing new services or upgrading the old ones....

Armouring your SaaS #1: My obviously bulletproof SaaS

Mateusz Olejarka (mateusz.olejarka@securing.pl, @molejarka)   Do you enjoy the feeling that your company is the best, and your products –...

“Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe

Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne,...

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania from SecuRing

Mobile payment card cloning possibilities

  Nowadays we are observing very dynamic adoption of mobile contactless payments. These are systems provided by OS manufacturers (Android Pay,...

HCE cloning FAQ

  HCE cloning FAQ Our research demonstrated that it is possible to copy mobile contactless card data, enrol it to another phone, and use it for...

Aplikacje mobilne – podstawowe zalecenia w zakresie bezpieczeństwa

Podstawowe zalecenia w zakresie bezpieczeństwa. Dokument ten zawiera listę najistotniejszych zagadnień, które są bardzo istotnie przy tworzeniu...