Posty

Czym jest Dowód cyfrowy?
Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako…
Czytaj więcej ›

Bezpowrotne usuwanie danych z komputera
Trwałe i skuteczne usunięcie wszelkich danych z nieużywanych dysków jest kluczowe z punktu widzenia bezpieczeństwa. Duże firmy i instytucje często…
Czytaj więcej ›

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku
W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną…
Czytaj więcej ›

Przejęcie domeny Active Directory za pomocą delegacji Kerberos
W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory…
Czytaj więcej ›

Zestawienie tygodniowe 20 – 26 sierpnia
Skoordynowane ataki ransomware w Teksasie Na początku 16 sierpnia w sumie 23 lokalne organizacje rządowe w Teksasie zostały dotknięte skoordynowanym…
Czytaj więcej ›

Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?
Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o…
Czytaj więcej ›

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?
Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego…
Czytaj więcej ›

Zestawienie tygodniowe 13-19 sierpnia
Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także…
Czytaj więcej ›

Zwiększona prywatność i bezpieczeństwo w nowym iOS 13
Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo…
Czytaj więcej ›

Zestawienie tygodniowe 6-12 sierpnia
22 latek używał piasku i wyłudził prawie 400 kilo euro A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu”…
Czytaj więcej ›

Atak na kartę podarunkową
To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie…
Czytaj więcej ›

Kampania phishingowa Office 365 atakuje konta administratorów
Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę.…
Czytaj więcej ›

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners
Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie…
Czytaj więcej ›

Zestawienie tygodniowe 29 lipca- 5 sierpnia
Trzy lata NO MORE RANSOMWARE Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany…
Czytaj więcej ›

Otwarcie dokumentu w LibreOffice może zhakować Twój komputer!
Ostatnio pisaliśmy o tym, że jednym najpopularniejszych i najbardziej trudnych do wykrycia sposobów dostarczenia do systemu złośliwego oprogramowania lub kodu…
Czytaj więcej ›