Menu dostępności

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ na jakość oferowanych przez operatora usług. Co interesujące T-mobile informował o zdarzeniu na swojej stronie publikując pod informacją własną reklamę HOT OFERTY z płonącym „O”.


Tydzień bez wycieku danych tygodniem straconym

3.02 Księgarnia xlm.pl już działa po „pracach konserwatorskich” spowodowanych wyciekiem danych 36 tysięcy klientów. Podobno wszystkie dane są zaoferowane do sprzedaży – cena 1 bitcoin. Wydawnictwo potwierdziło nieuprawniony dostęp do informacji, oraz poinformowało o wycieku UODO.


Przez FaceTime można podsłuchiwać

Ten rok dla Apple zaczyna się wyjątkowo nieprzyjemnie. Najpierw wyniki sprzedaży, teraz serwis 9to5Mac informuje o błędzie w Facetime. Aby “podsłuchać” rozmówcę zanim odbierze się połączenie Facetime, trzeba mieć iOS 12.1 i wykonać następujące kroki:

  1. Rozpocznij rozmowę Video przez FaceTime z kontaktem
  2. Na ekranie “połączenia” przejdź w górę i naciśnij “Add Person”
  3. Dodaj swój własny numer telefonu
  4. Rozpocznie się “połączenie grupowe FaceTime” — które będzie zawierało dźwięk z telefonu rozmówcy, nawet jeśli nie zdążył jeszcze odebrać połączenia

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie porad...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...