Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni…

Czytaj więcej ›

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ…

Czytaj więcej ›

Najnowsze Best Practices od Microsoft – protect, detect, respond

Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się…

Czytaj więcej ›

Emotet – powrót trojana bankowego

Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący…

Czytaj więcej ›

PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w…

Czytaj więcej ›

RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?

Wszyscy wiemy, że RODO nakłada na administratora (który wie, jakie dane gromadzi, w jakim celu i komu je udostępnia) obowiązek…

Czytaj więcej ›

Zestawienie tygodniowe 21-25 stycznia 2019

Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie…

Czytaj więcej ›

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące…

Czytaj więcej ›

Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?

Na wstępie ostrzeżenie! Inspiracją do napisania tego artykułu był blog Senteltech. Nie chcemy propagować zachowań, które niosą przesłanki schizofrenii. Niemniej…

Czytaj więcej ›

Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

W artykułach Kampanii malware: między innymi w Malware w DNS oraz CertUtil pisaliśmy o ciekawych metodach cyberprzestępców pozwalających im w…

Czytaj więcej ›

Nowa podatność na Windows. Dotyczy plików vCard.

Kolejna podatność Zero-day dotycząca systemów operacyjnych Microsoft Windows została niedawno opublikowana. Istnieje prosty scenariusz, który umożliwia zdalnemu cyberprzestępcy wykonanie niepożądanego…

Czytaj więcej ›

Przed czym chroni, a na co pozwala Windows Defender Credential Guard

Credential Guard to jeden z modułów aplikacji Windows Defender dostępny tylko na systemy Windows 10 oraz Windows 2016 w wersji…

Czytaj więcej ›

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day,…

Czytaj więcej ›

Rodzaje malware i sposoby na ich wykrycie oraz ochronę

Pod pojęciem malware, kryje się wiele typów złośliwego oprogramowania. W tym artykule postaraliśmy się zebrać i w skrócie opisać różne…

Czytaj więcej ›

W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W artykule tutaj pisaliśmy o metodzie cyberprzestępców pozwalającej za pomocą wbudowanej w system operacyjny komendy CertUtil.exe pobranie z Internetu na…

Czytaj więcej ›
Podziel się z innymi tym artykułem!