Menu dostępności

Najnowsze Best Practices od Microsoft – protect, detect, respond

Najnowsze Best Practices od Microsoft – protect, detect, respond

Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się na trzech filarach: protect (ochron...
Emotet – powrót trojana bankowego

Emotet – powrót trojana bankowego

Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący nie próbują go odświeżyć. Firma Cisco Talos odkryła ostatnio kilka nowyc...
PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w odizolowanym środowisku. Na czym polega problem? O tym, że dokume...
RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?

RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?

Wszyscy wiemy, że RODO nakłada na administratora (który wie, jakie dane gromadzi, w jakim celu i komu je udostępnia) obowiązek wdrożenia takich zabezpieczeń – organizacyjnych i technicznych, które za...
Zestawienie tygodniowe 21-25 stycznia 2019

Zestawienie tygodniowe 21-25 stycznia 2019

Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie Bitcoinów”. W chwili pi...
Trendy cyberbezpieczeństwa w 2019 roku

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące trendy jakie pojawią się w 2019 roku. 1. Grzywny za niepr...
Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?

Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?

Na wstępie ostrzeżenie! Inspiracją do napisania tego artykułu był blog Senteltech. Nie chcemy propagować zachowań, które niosą przesłanki schizofrenii. Niemniej uporządkowanie pewnej wiedzy, praktyki i...
Nowa podatność na Windows. Dotyczy plików vCard.

Nowa podatność na Windows. Dotyczy plików vCard.

Kolejna podatność Zero-day dotycząca systemów operacyjnych Microsoft Windows została niedawno opublikowana. Istnieje prosty scenariusz, który umożliwia zdalnemu cyberprzestępcy wykonanie niepożądanego kodu na k...
Przed czym chroni, a na co pozwala Windows Defender Credential Guard

Przed czym chroni, a na co pozwala Windows Defender Credential Guard

Credential Guard to jeden z modułów aplikacji Windows Defender dostępny tylko na systemy Windows 10 oraz Windows 2016 w wersji Enterprise. Jak nazwa wskazuje, zapewnia ochronę danych logowania użytkowników syste...
Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day, które oferuje w ramach swojego program...