Posty

YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów
Dzisiaj powiemy trochę o roli popularnych portali, takich jak Facebook czy YouTube, w zaawansowanych kampaniach malware. Opiszemy ogólnie problem złośliwych…
Czytaj więcej ›

Ransomware kontratakuje
Istnieje wiele dowodów na to, że ataki ransomware stają się coraz groźniejsze i bardziej wyrafinowane. W ciągu zaledwie kilku lat…
Czytaj więcej ›

Zestawienie tygodniowe 17 – 23 września
Tydzień bez wycieku tygodniem straconym Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r.…
Czytaj więcej ›

Co to jest EDR?
W rozbudowanych środowiskach IT istnieje wiele systemów i wiele poziomów zabezpieczeń, które w lepszy lub gorszy sposób chronią przed zagrożeniami…
Czytaj więcej ›

Nowy sposób omijania systemów bezpieczeństwa – można uruchomić dowolny plik .exe ze złośliwym kodem. Obejście typu Exe Sideloading
Metody używane do niewidocznego ładowania podejrzanych bibliotek dll do pamięci komputera to jedne z najtrudniejszych do wykrycia exploitów. Pisaliśmy o…
Czytaj więcej ›

Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework
Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od…
Czytaj więcej ›

Zestawienie tygodniowe 10 – 16 września
Tydzień bez wycieku tygodniem straconym Jak co tydzień informacja o nowym wycieku danych! Baza danych ElasticSearch należąca do Dealer Leads…
Czytaj więcej ›

Sprzedajesz na Allegro lub na innych portalach? – uważaj na to oszustwo! Przykład z życia, warto przeczytać!
Jeśli posiadasz konto na Allegro lub na innych portalach, w szczególności jesteś sprzedawcą, uważaj na podejrzane maile próbujące wymusić akceptację…
Czytaj więcej ›

Czym jest biometria behawioralna i dlaczego jest nam potrzebna?
Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz…
Czytaj więcej ›

Zestawienie tygodniowe 3 – 9 września
Tydzień bez wycieku tygodniem straconym Tym razem aż trzy informacje o utracie kontroli nad danymi: Pierwsza: TechCrunch informuje, że znaleziono…
Czytaj więcej ›

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu
Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z…
Czytaj więcej ›

Zestawienie tygodniowe 27 sierpnia – 2 września
Pierwsze przestępstwo w Kosmosie Amerykańska Agencja Kosmiczna prowadzi dochodzenie w związku z podejrzeniem o popełnienie przestępstwa na Międzynarodowej Stacji Kosmicznej.…
Czytaj więcej ›

Dowody cyfrowe pozyskiwane z zagranicy
Co się dzieje, jeżeli dowody cyfrowe znajdują się na terenie innego Państwa? Na przykład dlatego, że na tym terenie znajduje…
Czytaj więcej ›

Ekstrakcja danych z konta Google. Jakie informacje zawiera nasz profil?
Polityka firmy Google wymusza na Tobie utworzenia konta, jeśli tylko chcesz skorzystać z jakiejkolwiek usługi dostarczanej przez firmę. Czy jest…
Czytaj więcej ›

Jak sprawdzić w systemie podpinane urządzenia np. pendrive USB?
Chyba ciężko dzisiaj byłoby znaleźć urządzenie, które nie można byłoby podpiąć po USB do komputera. Zapewne każdy podzieli też nasza…
Czytaj więcej ›