Posty

Jak rozpoznać phishing?
Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są…
Czytaj więcej ›

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?
Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich…
Czytaj więcej ›

Zestawienie tygodniowe 18 – 25 lutego 2019
Atak DDoS na nc+ 19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek…
Czytaj więcej ›

Zestawienie tygodniowe 11 – 17 lutego 2019
Alfa i Beta w Warszawie 13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na…
Czytaj więcej ›

Krótko i treściwie o User Behaviour Analytics
Na przestrzeni ostatnich lat toczy się wiele dyskusji i rozważań odnośnie analizy zachowań użytkowników. Przez to niepodważalna przydatność UBA czasem…
Czytaj więcej ›

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym
O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu…
Czytaj więcej ›

Nowa podatność w MS Exchange pozwalająca na eskalację uprawnień administracyjnych w Active Directory
Mamy złą informację dla administratorów Microsoft Exchange oraz Active Directory, a przede wszystkim dla Działów Bezpieczeństwa IT. Otóż w aplikacji…
Czytaj więcej ›

Zestawienie tygodniowe 4 – 10 lutego 2019
Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony…
Czytaj więcej ›

Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT
Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni…
Czytaj więcej ›

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019
Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ…
Czytaj więcej ›

Najnowsze Best Practices od Microsoft – protect, detect, respond
Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się…
Czytaj więcej ›

Emotet – powrót trojana bankowego
Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący…
Czytaj więcej ›

PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!
Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w…
Czytaj więcej ›

RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?
Wszyscy wiemy, że RODO nakłada na administratora (który wie, jakie dane gromadzi, w jakim celu i komu je udostępnia) obowiązek…
Czytaj więcej ›

Zestawienie tygodniowe 21-25 stycznia 2019
Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie…
Czytaj więcej ›