Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są…

Czytaj więcej ›

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich…

Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 lutego 2019

Atak DDoS na nc+ 19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek…

Czytaj więcej ›

Zestawienie tygodniowe 11 – 17 lutego 2019

Alfa i Beta w Warszawie 13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na…

Czytaj więcej ›

Krótko i treściwie o User Behaviour Analytics

Na przestrzeni ostatnich lat toczy się wiele dyskusji i rozważań odnośnie analizy zachowań użytkowników. Przez to niepodważalna przydatność UBA czasem…

Czytaj więcej ›

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu…

Czytaj więcej ›

Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory

Mamy złą informację dla administratorów Microsoft Exchange oraz Active Directory, a przede wszystkim dla Działów Bezpieczeństwa IT. Otóż w aplikacji…

Czytaj więcej ›

Zestawienie tygodniowe 4 – 10 lutego 2019

Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony…

Czytaj więcej ›

Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni…

Czytaj więcej ›

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ…

Czytaj więcej ›

Najnowsze Best Practices od Microsoft – protect, detect, respond

Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się…

Czytaj więcej ›

Emotet – powrót trojana bankowego

Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący…

Czytaj więcej ›

PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w…

Czytaj więcej ›

RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?

Wszyscy wiemy, że RODO nakłada na administratora (który wie, jakie dane gromadzi, w jakim celu i komu je udostępnia) obowiązek…

Czytaj więcej ›

Zestawienie tygodniowe 21-25 stycznia 2019

Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie…

Czytaj więcej ›
Podziel się z innymi tym artykułem!