Posty
Trojan oraz ransomware w kampanii podszywającej się pod InPost
To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się…
Czytaj więcej ›
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności
Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto…
Czytaj więcej ›
Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.
Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie…
Czytaj więcej ›
Uwaga na dokumenty PDF! Można przechwycić hasła użytkowników Windows!
O tym, że dokumenty PDF mogą zawierać złośliwy kod wiemy nie od dziś. W przeciągu ostatnich kilku lat na pewno…
Czytaj więcej ›
Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone
Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z…
Czytaj więcej ›
Słabe hasła w organizacjach = duża luka bezpieczeństwa
Skala problemu Niedawno otrzymaliśmy wiadomość od firmy zajmującej się cyberbezpieczeństwem. Przeprowadzili audyt w jednej z dużych organizacji, po którym okazało…
Czytaj więcej ›
Jak skutecznie łapać cyberprzestępców lub złośliwe oprogramowanie?
W tym artykule nie będziemy pisać o podatnościach systemów środowisk informatycznych i atakach na nie, lecz pokażemy jak w sprytny…
Czytaj więcej ›
Wyodrębnienie hasła z Group Policy Preferences
Ekstrakcja haseł poprzez Group Policy Preferences (GPP) może być wykorzystana w ścieżce KILLCHAIN zaraz po fazie rozpoznania. Nie potrzeba do…
Czytaj więcej ›
Uczenie maszynowe – słownik pojęć
Supervised learning (uczenie nadzorowane) Jedna z dwóch głównych koncepcji uczenia maszynowego. Jej celem jest znalezienie funkcji odwzorowującej dane wejściowe na…
Czytaj więcej ›
Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło
Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały…
Czytaj więcej ›
Fachowo o bezpieczeństwie Windows
Randy Franklin Smith to uznany na całym świecie ekspert w zakresie bezpieczeństwa i kontroli systemów Windows oraz ochrony Active Directory.…
Czytaj więcej ›
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?
W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien…
Czytaj więcej ›
Pass-the-Ticket za pomocą narzędzia Kekeo
Atak Pass-the-Ticket uznawany jest za młodszego kuzyna ataku Pass-the-Hash. Odkąd nowsze systemy operacyjne Windows w dużym stopniu uodporniły się na…
Czytaj więcej ›
Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?
Zapytaliśmy dyrektora ds. Cyberbezpieczeństwa w firmie Appeal – Grzegorza Szafrańskiego: Jak cyberprzestępcy omijają współczesne programy antywirusowe i zabezpieczenia brzegowe, aby…
Czytaj więcej ›
Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?
Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w…
Czytaj więcej ›