Menu dostępności

Cybernews

Co to są pliki cookie przeglądarki i jak nimi zarządzać?

Co to są pliki cookie przeglądarki i jak nimi zarządzać?

Umożliwiają logowanie się do ulubionych witryn, zapisują nasze ustawienia na poszczególnych stronach, ale też dzięki nim na stronie pojawi się reklama, taka czy nie inna. Pliki cookie mogą mieć wpływ na...
Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

VirusTotal jest chyba najpopularniejszym darmowym i publicznym narzędziem do sprawdzania reputacji plików, domen oraz adresów IP. Ważne jest, aby zdać sobie sprawę, że przesyłanie niektórych plików d...
GitHub: Hakerzy ukradli tokeny dostępu OAuth, teraz celują w dziesiątki firm

GitHub: Hakerzy ukradli tokeny dostępu OAuth, teraz celują w dziesiątki firm

GitHub ujawnił w piątek, że odkrył dowody na to, że nieznany przeciwnik wykorzystał skradzione tokeny OAuth użytkowników do nieautoryzowanego pobrania prywatnych danych z kilku organizacji. "Napastnik wykorzy...
Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Administratorzy Windows przed Świętami Wielkanocnymi mają znowu pełne ręce roboty. Podczas cyklicznych, wtorkowych, zbiorczych aktualizacji Microsoft naprawił nową lukę w zabezpieczeniach systemu Windows...
Jak i dlaczego powinieneś wyłączyć starsze protokoły dla skrzynek pocztowych w usłudze Office 365?

Jak i dlaczego powinieneś wyłączyć starsze protokoły dla skrzynek pocztowych w usłudze Office 365?

Zwiększa się ilość ataków na konta korzystające ze starszych protokołów IMAP/POP/SMTP. Wektorem ataku jest forsowanie tych protokołów poprzez użycie popularnych wariantów nazw użytkowników i haseł ujawn...
Atrybuty logowania użytkowników w Active Directory

Atrybuty logowania użytkowników w Active Directory

Obiekty użytkowników Active Directory posiadają kilka atrybutów metadanych logowania, które są często wykorzystywane w raportach audytowych i administracji. Jednym z ich najczęstszych zastosowań jest ide...
Wielki ukierunkowany atak na kanały na YouTube

Wielki ukierunkowany atak na kanały na YouTube

Kilka dni temu niektóre z światowych gwiazd muzyki zobaczyły umieszczane bez zezwolenia treści na swoich kontach YouTube. Dla przykładu były to takie kanały jak: Taylor Swift (ok. 40 milionów subskry...
O botnecie Mirai znowu głośno!

O botnecie Mirai znowu głośno!

Trend Micro potwierdził w piątek kilka wcześniejszych doniesień, że nowa luka Spring4Shell została wykorzystana przez botnet Mirai. O samym botnecie pisaliśmy wielokrotnie. Ostatni raz w sierpniu zeszłe...
Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów, ale także każdego użytkownika pracuj...
Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady grupy (w skrócie GPO) to funkcja systemu Windows umożliwiająca wprowadzanie wielu zaawansowanych ustawień, które administratorzy sieci mogą wykorzystywać do kontrolowania środowiska pracy użytkow...