Menu dostępności

Zestawienie tygodniowe 18 – 25 lutego 2019

Zestawienie tygodniowe 18 – 25 lutego 2019

Atak DDoS na nc+ 19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek Ligi Mistrzów, zalogować się do serwisu moje nc+ oraz zamówić dostęp do kanałów...
Zestawienie tygodniowe 11 – 17 lutego 2019

Zestawienie tygodniowe 11 – 17 lutego 2019

Alfa i Beta w Warszawie 13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Wars...
Krótko i treściwie o User Behaviour Analytics

Krótko i treściwie o User Behaviour Analytics

Na przestrzeni ostatnich lat toczy się wiele dyskusji i rozważań odnośnie analizy zachowań użytkowników. Przez to niepodważalna przydatność UBA czasem gubi się w morzu dziwnych mitów, opinii i komentarz...
5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu istniejącego już zagrożenia wewnętrznego. Teraz powiemy o 5 prosty...
Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory

Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory

Mamy złą informację dla administratorów Microsoft Exchange oraz Active Directory, a przede wszystkim dla Działów Bezpieczeństwa IT. Otóż w aplikacji Microsoft Exchange Server od wersji 2010 i nowsze...
Zestawienie tygodniowe 4 – 10 lutego 2019

Zestawienie tygodniowe 4 – 10 lutego 2019

Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficja...
Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni niewykryci? Zgłębiliśmy temat do śrubek i poniżej prezent...
Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ na jakość oferowanych przez operatora usług. Co interesujące T-mobile...
Najnowsze Best Practices od Microsoft – protect, detect, respond

Najnowsze Best Practices od Microsoft – protect, detect, respond

Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się na trzech filarach: protect (ochron...
Emotet – powrót trojana bankowego

Emotet – powrót trojana bankowego

Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący nie próbują go odświeżyć. Firma Cisco Talos odkryła ostatnio kilka nowyc...