Securing

Securing

Bezpieczeństwo komputerowe i bezpieczeństwo w sieci

Kraków, małopolskie 1855 obserwujących

Pomagamy osiągnąć odpowiedni poziom bezpieczeństwa aplikacji i systemów.

Informacje

SecuRing to zespół ekspertów zajmujących się bezpieczeństwem aplikacji i systemów informatycznych. Naszą misją jest zapewnienie wsparcia dla naszych partnerów na każdym etapie procesu, jakim jest zarządzanie bezpieczeństwem informacji w firmie. Misję tę realizujemy przez dostarczanie usług konsultingowych w zakresie bezpieczeństwa IT. Oferujemy między innymi: • testy bezpieczeństwa aplikacji webowych, mobilnych, WebService, grubego klienta, embeded systems, SaaS i innych • testy i oceny bezpieczeństwa środowisk IT • testy skuteczności zabezpieczeń (np. Identity Management, IPS, Firewall, …) • analiza ryzyka, modelowanie zagrożeń – przed przystąpieniem do implementacji, • wsparcie w definiowaniu założeń dotyczących bezpieczeństwa, • ocena projektu systemu pod względem bezpieczeństwa, • audyty bezpieczeństwa IT obejmujące zarówno aspekty technologiczne jak i proceduralne, • pomagamy wpisać bezpieczeństwo w cały cykl rozwoju i utrzymania systemów. Nasza firma działa od 2003 roku i w tym okresie z naszych usług skorzystały czołowe banki, instytucje ubezpieczeniowe, operatorzy telekomunikacyjni, firmy tworzące oprogramowanie a także instytucje administracji centralnej zarówno w Polsce jak i za granicą. Warto podkreślić, że SecuRing nie prowadzi aktywnej sprzedaży produktów związanych z bezpieczeństwem IT. Koncentrujemy się tylko i wyłącznie na usługach. Pozwala nam to zachować należyty obiektywizm i niezbędną w tego typu działalności niezależność od producentów rozwiązań.

Witryna
http://www.securing.pl
Branża
Bezpieczeństwo komputerowe i bezpieczeństwo w sieci
Wielkość firmy
11–50 pracowników
Siedziba główna
Kraków, małopolskie
Rodzaj
Spółka cywilna
Data założenia
2003
Specjalizacje
application security, IT security, penetration testing, IT infrastructure security, red teaming, IoT security, mobile application security, cloud security i threat modeling

Lokalizacje

Pracownicy Securing

Aktualizacje

  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    📱 Want to grow your career in iOS security? Imagine learning from the best in the field - people who live and breathe just to find CVEs in iOS. That’s what you get with our online course. The course has 119 lessons, provides 2 examples of specially crafted vulnerable applications, and ends with a certification from a cybersecurity company with over 20 years of tradition.  For those interested in iOS security discussions or eager to meet the expert behind our course, Wojciech Reguła welcomes your connection on LinkedIn. He will also be available at industry events such as Berghem-in-the-middle & No Hat in Bergamo 🇮🇹 and The Hack Summit in Warsaw 🇵🇱 Pssst.... interested in the course? Comment with an 🍎 to get a discount code. More about the course: https://lnkd.in/dMbbzRyK

  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    While everyone is talking about Microsoft, why not take this opportunity to learn more about security? 💻   Check out some of our most-read articles by industry experts Łukasz Bobrek, Wojciech Reguła, Dawid Nastaj, Aleksander Młodak, Natalia Trojanowska-Korepta, Szymon Chadam, and Sebastian Obara. They will give you valuable insights into the latest trends, best practices, and emerging threats in the security world. And may help you avoid blue screens 😁 Whether you're a professional or just starting out, these articles will equip you with the knowledge to stay ahead.   Find all the articles linked in the comments below👇

  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    Threat modeling Q&A with Mateusz Olejarka and Sebastian Obara 🔥

    Zobacz profil użytkownika Mateusz Olejarka; grafika

    Principal Security Consultant | Head of Web Security | Trainer | Ex-developer

    Następnym z pytań jakie wraz z Sebastian Obara dostaliśmy na warsztatach modelowania zagrożeń podczas tegorocznej edycji CONFidence Conference była kwestia: ❓ Kto jest właścicielem modelu zagrożeń (assetów, mitygacji itd.)❓ Assety 🗃 Najprostsza odpowiedź jest w kwestii assetów - czyli zasobów. Z mojego doświadczenia odpowiedzialność za komponenty aplikacyjne i infrastrukturalne jest zazwyczaj dobrze określona - są zespoły odpowiadające za dany mikroserwis, API, aplikację czy konto AWS. Czasem trafiają się porzucone sierotki, legacy aplikacje, które jakoś działają, ale specjalnie nikt o nich za dużo nie wie i nie chce przy nich zbytnio grzebać. Z perspektywy zagrożeń, a bardziej nawet z perspektywy atakującego 😈 wygląda to kusząco z dwóch powodów: 1️⃣ Stare aplikacje to stary kod – czyli stare biblioteki i znane podatności  2️⃣ Stare aplikacje mogły nie być testowane pod kątem bezpieczeństwa w ogóle lub dawno, czyli mogą zawierać podatności.   Model 📄 Z perspektywy diagramu czy dokumentu właściciel nie ma znaczenia. Problem zaczyna się wtedy, gdy określamy sobie, które zagrożenia akceptujemy, a które mitygujemy. Z mojego doświadczenia często nie jest to określone. Zespół deweloperski chce, aby bezpieka to ogarnęła, bezpieka (jak już jest) ma często roboty po kokardkę i chce maksymalnie delegować odpowiedzialność na programistów (to słuszny kierunek, bo kilku ludzi od bezpieczeństwa nie opanuje aplikacji tworzonych przez kilkuset programistów). To, co polecam uczestnikom warsztatu w sytuacji, gdy nie wiedzą kto ma za to odpowiadać, jest eskalacja tematu w górę. Ktoś na końcu bierze pieniądze za jakość tego, co tworzymy i pytania o bezpieczeństwo w kontekście nadciągających regulacji będą padać coraz częściej. Mitygacje 🛠 Teraz dochodzimy do sytuacji, gdzie pojawi się jakieś zadanie otagowane SEC. Pasuje dać mu priorytet i w jakimś sprincie zrealizować. Znowu pojawia się pytanie, kto odpowiada za bezpieczeństwo i decyduje, czy to będzie zrobione czy będzie wisieć w nieskończoność. Tutaj uczestnikom polecam znowu pójść w górę hierarchii. Jak góra nie ma woli poprawiać, to z perspektywy programisty, który stworzył zadanie, nic więcej nie pozostaje. Ktoś powie, że tego nie robimy, więc zamykamy ticket z komentarzem kto i dlaczego tak postanowił. To moim zdaniem jest jedynym wyjściem. Może trochę dupokrytka, ale czasem tematy związane z bezpieczeństwem muszą dojrzeć (jak jest incydent, to dojrzewają szybciej 😅 ). W idealnym świecie zespół powinien odpowiadać za swoje mitygacje. Powinien nadać priorytet zgodnie ze swoim wyczuciem oraz zrealizować zadanie w takim samym trybie jak inne. Czemu zespół? Bo ma najlepszą wiedzę o tym, jakie jest zagrożenie, jak jest określone jego ryzyko i jak kosztowne jest jego zmitygowanie. Może i powinien się podpierać bezpieką, ale na końcu to jego odpowiedzialność. Jeśli podoba Ci się ta seria, zostaw informację zwrotną w komentarzu 👇 i dodaj mnie do obserwowanych 👁! 

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    A few days ago, our teammate Michał Adrjan set off from Katowice, Poland, to participate in Rajd Charytatywny ZŁOMBOL - a charity car rally raising money for children in orphanages 🚗 This is a truly unique event! During the rally, participants drive extremely cheap cars manufactured in the former Eastern Bloc. They do not receive assistance from the organizers to reach the finish line and must use only public roads. We are proud that our teammates take part in such initiatives! We are always open to great people. If you want to join our team, check out our job offers here: https://lnkd.in/d4RAr2-3 👥 Below, you can find more photos of the event by Michał Adrjan👇

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    📣 Our Head of Mobile Security has found another CVEs in MacOS privacy mechanisms. These vulnerabilities were disclosed at Black Hat Europe 2022 in the talk “Knockout Win Against TCC - 20+ NEW Ways to Bypass Your MacOS Privacy Mechanisms" 🏆 

  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    🚀 Our team is on the move and doing some awesome things! Here’s what’s happening: 🌟 Szymon Chadam at OWASP® Foundation Join Szymon as he shares the ups and downs of implementing secure digital identities. Spoiler alert: There are some great lessons in there! 🏁 Michał Adrjan at Rajd Charytatywny ZŁOMBOL He’s driving for a great cause, raising funds for kids in need. Let’s give him a virtual high-five and follow his adventure! 🍎 Wojciech Reguła at Berghem-in-the-Middle & No Hat Wojtek is set to crack the code on macOS password managers. It’s going to be insightful, and maybe a little bit scary. Don’t miss it! Keep your fingers crossed for our crew 🤞

  • Zobacz stronę organizacji użytkownika Securing; grafika

    1855 obserwujących

    Nikt nie robi modelowania zagrożeń #tm tak dobrze jak Sebastian Obara 💪 ❤️ Ogromne podziękowania dla Michał Kłaput za współprowadzenie wydarzenia i Julia Zduńczyk za specjalistyczne spojrzenie na red teaming. 🙌 Do zobaczenia na kolejnych spotkaniach OWASP® Foundation i nie tylko!

    Zobacz profil użytkownika Sebastian Obara; grafika

    Threat Modeling Consultant | @SecuRing | eWPTXv2 | Survivalist

    Dziękujemy wszystkim uczestnikom za liczny udział w naszym wydarzeniu "#ModelowanieZagrożeń - #FlipperZero w atakach fizycznych" oraz za wyjątkową aktywność podczas dyskusji. Wasze zaangażowanie, pytania i otwartość na dzielenie się doświadczeniami i wiedzą były nieocenione. Szczególne podziękowania kierujemy do ☛ Michał Kłaput 👈 i Julia Zduńczyk. Cieszymy się wspólnie, że spotkanie spotkało się z tak pozytywnym odbiorem i że mogliście poczuć się jak wśród "swoich". Do zobaczenia na kolejnych meetupach OWASP® Foundation w #Krakow #OWASP #Poland   PS. Wojciech Dworakowski i Kuba Maćkowski - dzięki za zaproszenie! oraz Techie's Space za super miejsce na spotkanie 👏 PS2. Zdjęcie po 2 godzinach spotkania 👈 😱 nikt nie wyszedł 🔥 💪 wcześniej

Podobne strony