Menu dostępności

Zestawienie tygodniowe 26 lutego – 4 marca

Zestawienie tygodniowe 26 lutego – 4 marca

Kolejny przykład cyfrowej wojny USA - Rosja Tym razem akcja pod bramką Rosyjską. Strzał celny ale czy skuteczny? Podobno Amerykanie zaatakowali rosyjskich trolli współpracujących z hackerami rządow...
Podatność w przeglądaniu niebezpiecznych PDF w Google Chrome

Podatność w przeglądaniu niebezpiecznych PDF w Google Chrome

O złośliwym oprogramowaniu ukrytym w pliku PDF pisaliśmy już tutaj oraz tutaj. Teraz, specjaliści z Edgespot odkryli i opisali nowy exploit ukryty w pliku PDF, który wykorzystując podatność zero-day...
Zestawienie tygodniowe 18 – 25 lutego 2019

Zestawienie tygodniowe 18 – 25 lutego 2019

Atak DDoS na nc+ 19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek Ligi Mistrzów, zalogować się do serwisu moje nc+ oraz zamówić dostęp do kanałów...
Zestawienie tygodniowe 11 – 17 lutego 2019

Zestawienie tygodniowe 11 – 17 lutego 2019

Alfa i Beta w Warszawie 13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Wars...
Krótko i treściwie o User Behaviour Analytics

Krótko i treściwie o User Behaviour Analytics

Na przestrzeni ostatnich lat toczy się wiele dyskusji i rozważań odnośnie analizy zachowań użytkowników. Przez to niepodważalna przydatność UBA czasem gubi się w morzu dziwnych mitów, opinii i komentarz...
5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu istniejącego już zagrożenia wewnętrznego. Teraz powiemy o 5 prosty...
Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory

Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory

Mamy złą informację dla administratorów Microsoft Exchange oraz Active Directory, a przede wszystkim dla Działów Bezpieczeństwa IT. Otóż w aplikacji Microsoft Exchange Server od wersji 2010 i nowsze...
Zestawienie tygodniowe 4 – 10 lutego 2019

Zestawienie tygodniowe 4 – 10 lutego 2019

Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficja...
Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni niewykryci? Zgłębiliśmy temat do śrubek i poniżej prezent...
Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ na jakość oferowanych przez operatora usług. Co interesujące T-mobile...