Jak sprawdzić w systemie podpinane urządzenia np. pendrive USB?
Chyba ciężko dzisiaj byłoby znaleźć urządzenie, które nie można byłoby podpiąć po USB do komputera. Zapewne każdy podzieli też nasza … Czytaj dalej

Chyba ciężko dzisiaj byłoby znaleźć urządzenie, które nie można byłoby podpiąć po USB do komputera. Zapewne każdy podzieli też nasza … Czytaj dalej
Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako … Czytaj dalej
Trwałe i skuteczne usunięcie wszelkich danych z nieużywanych dysków jest kluczowe z punktu widzenia bezpieczeństwa. Duże firmy i instytucje często … Czytaj dalej
W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną … Czytaj dalej
W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory … Czytaj dalej
Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o … Czytaj dalej
Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego … Czytaj dalej
Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo … Czytaj dalej
To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie … Czytaj dalej
Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. … Czytaj dalej