Menu dostępności

GitHub: Hakerzy ukradli tokeny dostępu OAuth, teraz celują w dziesiątki firm

GitHub: Hakerzy ukradli tokeny dostępu OAuth, teraz celują w dziesiątki firm

GitHub ujawnił w piątek, że odkrył dowody na to, że nieznany przeciwnik wykorzystał skradzione tokeny OAuth użytkowników do nieautoryzowanego pobrania prywatnych danych z kilku organizacji. "Napastnik wykorzy...
Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Łatajcie Windowsy! Nowa krytyczna podatność! Zagrożone mogą być aplikacje.

Administratorzy Windows przed Świętami Wielkanocnymi mają znowu pełne ręce roboty. Podczas cyklicznych, wtorkowych, zbiorczych aktualizacji Microsoft naprawił nową lukę w zabezpieczeniach systemu Windows...
Jak i dlaczego powinieneś wyłączyć starsze protokoły dla skrzynek pocztowych w usłudze Office 365?

Jak i dlaczego powinieneś wyłączyć starsze protokoły dla skrzynek pocztowych w usłudze Office 365?

Zwiększa się ilość ataków na konta korzystające ze starszych protokołów IMAP/POP/SMTP. Wektorem ataku jest forsowanie tych protokołów poprzez użycie popularnych wariantów nazw użytkowników i haseł ujawn...
Atrybuty logowania użytkowników w Active Directory

Atrybuty logowania użytkowników w Active Directory

Obiekty użytkowników Active Directory posiadają kilka atrybutów metadanych logowania, które są często wykorzystywane w raportach audytowych i administracji. Jednym z ich najczęstszych zastosowań jest ide...
Wielki ukierunkowany atak na kanały na YouTube

Wielki ukierunkowany atak na kanały na YouTube

Kilka dni temu niektóre z światowych gwiazd muzyki zobaczyły umieszczane bez zezwolenia treści na swoich kontach YouTube. Dla przykładu były to takie kanały jak: Taylor Swift (ok. 40 milionów subskry...
O botnecie Mirai znowu głośno!

O botnecie Mirai znowu głośno!

Trend Micro potwierdził w piątek kilka wcześniejszych doniesień, że nowa luka Spring4Shell została wykorzystana przez botnet Mirai. O samym botnecie pisaliśmy wielokrotnie. Ostatni raz w sierpniu zeszłe...
Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów, ale także każdego użytkownika pracuj...
Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady grupy (w skrócie GPO) to funkcja systemu Windows umożliwiająca wprowadzanie wielu zaawansowanych ustawień, które administratorzy sieci mogą wykorzystywać do kontrolowania środowiska pracy użytkow...
Skradziono ponad 15 milionów dolarów przez błąd w protokole na blockchain

Skradziono ponad 15 milionów dolarów przez błąd w protokole na blockchain

Firma Inverse Finance poinformowała w sobotę o kradzieży kryptowalut o wartości ponad 15 milionów dolarów ze swojej platformy. Był to skutek wykorzystania exploita w protokole na rynku Anchor i użyc...
Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN". W skrócie mechanizmy te odpowiednio wykorzystane umożliwiającą utworzenie w domenie...