Czym jest Dowód cyfrowy?

Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako…

Czytaj więcej ›

Bezpowrotne usuwanie danych z komputera

Trwałe i skuteczne usunięcie wszelkich danych z nieużywanych dysków jest kluczowe z punktu widzenia bezpieczeństwa. Duże firmy i instytucje często…

Czytaj więcej ›

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną…

Czytaj więcej ›

Przejęcie domeny Active Directory za pomocą delegacji Kerberos

W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory…

Czytaj więcej ›

Zestawienie tygodniowe 20 – 26 sierpnia

Skoordynowane ataki ransomware w Teksasie Na początku 16 sierpnia w sumie 23 lokalne organizacje rządowe w Teksasie zostały dotknięte skoordynowanym…

Czytaj więcej ›

Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o…

Czytaj więcej ›

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego…

Czytaj więcej ›

Zestawienie tygodniowe 13-19 sierpnia

Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także…

Czytaj więcej ›

Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo…

Czytaj więcej ›

Zestawienie tygodniowe 6-12 sierpnia

22 latek używał piasku i wyłudził prawie 400 kilo euro A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu”…

Czytaj więcej ›

Atak na kartę podarunkową

To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie…

Czytaj więcej ›

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę.…

Czytaj więcej ›

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie…

Czytaj więcej ›

Zestawienie tygodniowe 29 lipca- 5 sierpnia

Trzy lata NO MORE RANSOMWARE Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany…

Czytaj więcej ›

Otwarcie dokumentu w LibreOffice może zhakować Twój komputer!

Ostatnio pisaliśmy o tym, że jednym najpopularniejszych i najbardziej trudnych do wykrycia sposobów dostarczenia do systemu złośliwego oprogramowania lub kodu…

Czytaj więcej ›
Podziel się z innymi tym artykułem!