Outsmarting Smart Contracts – an essential walkthrough a blockchain security minefields

Outsmarting Smart Contracts – an essential walkthrough a blockchain security minefields from SecuRing   The goal of this presentation is...

Czy S w PSD2 znaczy Secure?

Czy S w PSD2 znaczy Secure? from SecuRing   Rok 2019 może dużo zmienić w świecie bankowości, fintechów, e-commerce i płatności elektronicznych,...

Testowanie bezpieczeństwa chmury na przykładzie AWS

Testowanie bezpieczeństwa chmury na przykładzie AWS. from SecuRing   W dzisiejszych czasach powszechną praktyką jest przeprowadzanie okresowych...

Jailbreak – dylematy hazardzisty w pentestach aplikacji iOS

Jailbreak – dylematy hazardzisty w pentestach aplikacji iOS from SecuRing   Testy penetracyjne aplikacji iOS nierzadko wymagają...

Hunting for the secrets in a cloud forest

Hunting for the secrets in a cloud forest from SecuRing   Have you ever wonder if the access to your cloud kingdom is secure? Have you ever...

A 2018 practical guide to hacking RFID/NFC

A 2018 practical guide to hacking RFID/NFC from SecuRing   Ever wanted to hack these proximity/contactless cards you use every day, but did not...

Hackathon Cybersec League

2045 rok, niespełna 10 lat po III wojnie światowej, w świecie, w którym w miejscu państw narodowych rozkwitły państwa-korporacje.  ...

“Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe

Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne,...

REST API Pentester’s perspective

REST API Pentester's perspective from SecuRing

GATTacking Bluetooth Smart Devices – Introducing a New BLE Proxy Tool

Bluetooth Low Energy is probably the most thriving technology implemented recently in all kinds of IoT devices: gadgets, wearables, smart homes,...

Internet banking safeguards vulnerabilities

Internet banking safeguards vulnerabilities – OWASP AppSec EU 2016 from SecuRing   Prezentacja z konferencji AppSec EU 2016 w Rzymie

Demystifying Host Card Emulation Security – Best Practices for Implementing Secure Mobile Payments

Demystifying Host Card Emulation Security – Best Practices for Implementing Secure Mobile Payments from SecuRing     Opracowaliśmy...

Bezpieczeństwo rozwiązań IoT/M2M

Bezpieczeństwo rozwiązań Iot/M2M from SecuRing

The (Io)Things you don’t even need to hack. Should we worry?

The (Io)Things you don't even need to hack. Should we worry? from SecuRing

Hacking Bluetooth Smart

Hacking Bluetooth Smart from Slawomir Jasek

6 sposobów na przejęcie kontroli nad siecią przemysłową w twojej firmie

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie from SecuRing