Data leaks from AWS EC2 – how can Bob reveal Alice’s secrets?

  Author: Paweł Rzepa In this blog post I’m going to show you several ways in which sensitive data from an isolated AWS EC2 instance can be...

Raport Bezpieczeństwo bankowości elektronicznej i mobilnej – Złoty Bankier 2019

  Raport zawiera opracowane wyniki zebrane podczas badań technicznych na potrzeby konkursu Złoty Bankier 2019 w kategorii Bezpieczny Bank...

Bezpieczne aplikacje mobilne – Najistotniejsze zagadnienia

  Jesteś odpowiedzialny za proces tworzenia i rozwoju aplikacji?   W naszym przewodniku znajdziesz najistotniejsze zagadnienia z zakresu...

Developing Secure Blockchain Applications

  You can find many articles about blockchain because there has been a lot of discussion about this technology in recent years. Blockchain...

Why should you consider pentesting your cloud?

  It is true that migrating your business to the cloud indeed mitigates a lot of risks while comparing to a monolithic architecture. Thanks to...

AppSec Europe 2018 – our presentations

  AppSecEU to najważniejsza europejska konferencja poświęcona bezpieczeństwu aplikacji dla programistów i ekspertów ds. bezpieczeństwa.  ...

Armouring your SaaS #1: My obviously bulletproof SaaS

Mateusz Olejarka (mateusz.olejarka@securing.pl, @molejarka)   Do you enjoy the feeling that your company is the best, and your products –...

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania

Raport z badania – Praktyki wytwarzania bezpiecznego oprogramowania from SecuRing

Struts security app-ocalypse. IT security manager’s survival guide

Sławek Jasek – IT security expert, SecuRing   The problem  Recently, we have seen one of the most spectacular data breaches in history. Equifax...

Mobile payment card cloning possibilities

  Nowadays we are observing very dynamic adoption of mobile contactless payments. These are systems provided by OS manufacturers (Android Pay,...

HCE cloning FAQ

  HCE cloning FAQ Our research demonstrated that it is possible to copy mobile contactless card data, enrol it to another phone, and use it for...

Several polish banks hit by watering hole attack – lessons learnt?

Wojciech Dworakowski (wojciech.dworakowski@securing.pl, @wojdwo)   Last days Badcyber.com –informed about ongoing attack on polish banks....

GATTacking Bluetooth Smart Devices – Introducing a New BLE Proxy Tool

Bluetooth Low Energy is probably the most thriving technology implemented recently in all kinds of IoT devices: gadgets, wearables, smart homes,...

Bądź na bieżąco!

  • Artykuły i raporty
  • Narzędzia
  • Nasze prezentacje i relacje z konferencji na całym świecie
Podanie danych jest dobrowolne. Będziemy wysyłać newsletter do czasu cofnięcia zgody (Możesz cofnąć zgodę w każdym czasie). Dane będą przetwarzane przez okres czasu wskazany w Polityce Prywatności dostępnej pod adresem URL.
Administratorem danych jest SecuRing S.J. z siedzibą ul. Kalwaryjska 65/6, 30-504 Kraków. Mam prawo cofnąć zgodę w każdym czasie (można bezpośrednio kliknąć w e-mailu z newslettera lub wysłać informację na adres e-mail info@SecuRing.pl lub pod numerem telefonu: 12 425 25 75). Mam prawo dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania, prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego i prawo do przeniesienia danych. Podstawą prawną do przetwarzania danych osobowych jest art. 6 ust.1 lit. a) rozporządzenia o ochronie danych osobowych (RODO).
Administrator korzysta z różnych rozwiązań informatycznych, które pozwalają na sprawniejszą komunikację oraz wysyłkę newslettera (te firmy są tzw. odbiorcami danych/procesorami). Dane nie są przekazywane poza Europejski Obszar Gospodarczy. Firmy te mają podpisane stosowne umowy powierzenia przetwarzania danych osobowych.
Dziękujemy za zapisanie się do newslettera.
Wystąpił problem z przesłaniem wiadomości.
Prosimy o kontakt telefoniczny.