Skip to main content

Relacja z INSECON 2025

· One min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W zeszłym tygodniu miałem przyjemność uczestniczyć w INSECON 2025 – jednym z najważniejszych wydarzeń poświęconych cyberbezpieczeństwu w Polsce.

To była doskonała okazja do zdobycia wiedzy, wymiany doświadczeń, spotkania znajomych i członków ISSA Polska, którzy – tak jak ja – żyją tym tematem na co dzień.

Miałem również okazję uścisnąć dłoń i porozmawiać z inspirującymi postaciami świata bezpieczeństwa: Arturem Markiewiczem, Mateuszem Chrobokiem i Michałem Sajdakiem.

Nie zabrakło mocnych, merytorycznych prelekcji – zarówno na scenie głównej, jak i biznesowej – oraz ciekawych rozmów w kuluarach.

Na stoiskach wojskowych można było zobaczyć nowoczesne rozwiązania z zakresu łączności taktycznej, technologii dronowych (UAV) i systemów prezentowanych przez Wojska Obrony Cyberprzestrzeni, Wojskowe Zakłady Łączności czy Wojskowe Zakłady Uzbrojenia.

Cieszę się, że mogłem być częścią tej inicjatywy jako członek ISSA Polska i z niecierpliwością czekam na kolejną edycję.


#INSECON2025 #cybersecurity #ISSA #networking #infosec #wojsko #technologie #cyberbezpieczeństwo

🔦 Broń mikrofalowa: Nowa era w zwalczaniu dronów

· 3 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wprowadzenie

W obliczu rosnącego zagrożenia ze strony dronów, zwłaszcza w formie rojów, technologie obronne muszą ewoluować, aby skutecznie przeciwdziałać tym nowym wyzwaniom. Jednym z najbardziej obiecujących rozwiązań w tej dziedzinie jest broń mikrofalowa dużej mocy (HPM), która wykorzystuje energię skierowaną do neutralizacji bezzałogowych statków powietrznych.

Bomba logiczna – zagrożenie i metody zabezpieczenia

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Bomba logiczna to złośliwy fragment kodu, który jest ukryty w oprogramowaniu i aktywuje się tylko po spełnieniu określonych warunków. Może powodować zniszczenie danych, wyłączenie systemów lub otwarcie furtki dla atakującego. W przeciwieństwie do tradycyjnego wirusa, bomba logiczna nie działa od razu – czeka na określony moment lub zdarzenie.

Drony Przekaźnikowe – Roje Odporne na Zakłócenia w Nowoczesnej Wojnie

· 3 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

📡 Wprowadzenie

Współczesne operacje wojskowe wymagają niezawodnej i stabilnej komunikacji, zwłaszcza w trudnych warunkach terenowych i przy zakłóceniach elektromagnetycznych. W odpowiedzi na te wyzwania wojsko zaczęło wykorzystywać drony jako mobilne przekaźniki sygnału, co pozwala na rozszerzenie zasięgu komunikacji i zwiększenie skuteczności operacji bojowych.

Opracowanie dokumentacji ISO27001

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Z przyjemnością informujemy, że zakończyliśmy prace nad opracowaniem dokumentacji dla standardu ISO/IEC 27001!
To niezwykle istotny krok w kierunku skutecznego zarządzania bezpieczeństwem informacji i zgodności z międzynarodowymi wymaganiami regulacyjnymi.

🔍 Kompletny kurs testów penetracyjnych aplikacji webowych!

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Bezpieczeństwo aplikacji webowych to jedno z najważniejszych zagadnień w dzisiejszym świecie IT. Coraz częściej słyszymy o wyciekach danych, atakach na API czy przejęciach kont użytkowników. Aby skutecznie chronić aplikacje, warto znać techniki stosowane przez atakujących – dlatego stworzyliśmy kompletny kurs testów penetracyjnych aplikacji webowych! 💥

🔗 System Link 16 – Podstawy i Zastosowanie

· 3 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

📌 Wprowadzenie

Link 16 to wojskowy system wymiany danych, który umożliwia bezpieczną i odporną na zakłócenia komunikację pomiędzy jednostkami sił zbrojnych. Jest szeroko wykorzystywany przez NATO oraz siły sojusznicze w celu synchronizacji działań bojowych, poprawy świadomości sytuacyjnej oraz zapewnienia skuteczniejszego dowodzenia i kontroli (C2).

Uzyskaliśmy certyfikat audytora wewnętrznego od DEKRA Certification Polska!

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Uzyskaliśmy certyfikat audytora wewnętrznego od DEKRA Certification Polska! 🎉

Z radością informujemy, że nasza firma uzyskała certyfikat audytora wewnętrznego od DEKRA Certification Polska! Jest to kolejny krok w naszym zaangażowaniu na rzecz najwyższych standardów zarządzania bezpieczeństwem informacji oraz zgodności z normami ISO 27001.

Dlaczego to ważne?

Certyfikat audytora wewnętrznego ISO 27001 potwierdza nasze kompetencje w zakresie:

  • przeprowadzania wewnętrznych audytów systemu zarządzania bezpieczeństwem informacji,
  • identyfikowania i oceny ryzyk związanych z bezpieczeństwem danych,
  • zapewnienia zgodności z wymaganiami normy ISO 27001,
  • ciągłego doskonalenia procesów związanych z ochroną informacji.

Co to oznacza dla naszych klientów i partnerów?

Uzyskanie tego certyfikatu to dowód, że nasze procesy i procedury są zgodne z międzynarodowymi standardami. Dzięki temu możemy:

  • lepiej zabezpieczać dane naszych klientów,
  • sprawniej identyfikować i eliminować potencjalne zagrożenia,
  • zapewniać jeszcze wyższy poziom zgodności z regulacjami prawnymi dotyczącymi ochrony informacji.

Nasza misja: bezpieczeństwo i jakość

Uzyskanie certyfikatu audytora wewnętrznego to dla nas nie tylko wyróżnienie, ale także zobowiązanie do dalszego podnoszenia standardów bezpieczeństwa. Nadal będziemy rozwijać nasze systemy i procesy, aby zapewnić naszym klientom i partnerom najwyższą jakość usług oraz pełne bezpieczeństwo informacji.

Dziękujemy DEKRA Certification Polska za profesjonalne podejście i wsparcie w procesie certyfikacji! 💡🔒


🛡️ Masz pytania dotyczące audytów wewnętrznych lub ISO 27001? Skontaktuj się z nami – chętnie podzielimy się wiedzą i doświadczeniem!

Tarlogic wykrywa ukrytą funkcję w popularnym chipie ESP32, która może zagrozić milionom urządzeń IoT

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wprowadzenie

Zespół badawczy z firmy Tarlogic Security odkrył nieudokumentowaną funkcję w mikrokontrolerze ESP32, szeroko stosowanym w urządzeniach IoT. To odkrycie rodzi poważne obawy dotyczące bezpieczeństwa milionów urządzeń na całym świecie. 5

Czym jest ESP32?

ESP32 to seria niskokosztowych, energooszczędnych mikrokontrolerów z wbudowanym Wi-Fi i Bluetooth, opracowanych przez chińską firmę Espressif Systems. Od momentu wprowadzenia na rynek w 2016 roku, ESP32 znalazł zastosowanie w szerokiej gamie urządzeń, od inteligentnych domów po sprzęt medyczny. 13

Odkrycie Tarlogic

Podczas konferencji RootedCON 2025, badacze z Tarlogic przedstawili wyniki swoich badań nad ESP32. Odkryli oni nieudokumentowane komendy w firmware Bluetooth tego chipu, które mogą umożliwić atakującym przejęcie kontroli nad urządzeniami, modyfikację pamięci oraz podszywanie się pod inne urządzenia Bluetooth. 21

Potencjalne zagrożenia

Wykorzystanie tych ukrytych funkcji stwarza szereg zagrożeń:25

  • Ataki typu impersonation: Atakujący mogą podszywać się pod zaufane urządzenia, uzyskując nieautoryzowany dostęp do systemów.29

  • Trwałe infekcje: Możliwość modyfikacji pamięci pozwala na wprowadzenie złośliwego kodu, który przetrwa restart urządzenia.33

  • Ataki na łańcuch dostaw: Ukryte komendy mogą być wykorzystane do wprowadzenia backdoorów na etapie produkcji, co stanowi zagrożenie dla całego ekosystemu IoT. 38

Reakcja społeczności i producenta

Odkrycie Tarlogic spotkało się z szerokim echem w społeczności bezpieczeństwa. Jednak do tej pory producent ESP32, firma Espressif Systems, nie wydała oficjalnego oświadczenia w tej sprawie. 46

Wnioski

Odkrycie ukrytej funkcji w chipie ESP32 podkreśla potrzebę ciągłego monitorowania i audytu bezpieczeństwa urządzeń IoT. Użytkownicy i producenci powinni być świadomi potencjalnych zagrożeń i podejmować odpowiednie środki w celu zabezpieczenia swoich urządzeń.53

Systemy Walki Radioelektronicznej (REB)

· 3 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

✈️ Wprowadzenie

Systemy Walki Radioelektronicznej (REB) to zestaw technologii stosowanych w celu zakłócania, przechwytywania i manipulowania sygnałami elektromagnetycznymi przeciwnika. Ich głównym celem jest zakłócanie komunikacji, systemów radarowych, sygnałów GPS oraz sterowania dronami.