Posty
Zestawienie tygodniowe 4 – 10 lutego 2019
Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony…
Czytaj więcej ›
Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT
Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni…
Czytaj więcej ›
Zestawienie tygodniowe 28 stycznia – 3 lutego 2019
Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ…
Czytaj więcej ›
Najnowsze Best Practices od Microsoft – protect, detect, respond
Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się…
Czytaj więcej ›
Emotet – powrót trojana bankowego
Chociaż Emotet istnieje od wielu lat i jest jednym z najbardziej znanych złośliwych programów malware, nie oznacza to, że atakujący…
Czytaj więcej ›
PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!
Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w…
Czytaj więcej ›
RODO (GDPR) – kara dla Google. Kiedy kary w Polsce?
Wszyscy wiemy, że RODO nakłada na administratora (który wie, jakie dane gromadzi, w jakim celu i komu je udostępnia) obowiązek…
Czytaj więcej ›
Zestawienie tygodniowe 21-25 stycznia 2019
Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie…
Czytaj więcej ›
Trendy cyberbezpieczeństwa w 2019 roku
Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące…
Czytaj więcej ›
Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?
Na wstępie ostrzeżenie! Inspiracją do napisania tego artykułu był blog Senteltech. Nie chcemy propagować zachowań, które niosą przesłanki schizofrenii. Niemniej…
Czytaj więcej ›
Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.
W artykułach Kampanii malware: między innymi w Malware w DNS oraz CertUtil pisaliśmy o ciekawych metodach cyberprzestępców pozwalających im w…
Czytaj więcej ›
Nowa podatność na Windows. Dotyczy plików vCard.
Kolejna podatność Zero-day dotycząca systemów operacyjnych Microsoft Windows została niedawno opublikowana. Istnieje prosty scenariusz, który umożliwia zdalnemu cyberprzestępcy wykonanie niepożądanego…
Czytaj więcej ›
Przed czym chroni, a na co pozwala Windows Defender Credential Guard
Credential Guard to jeden z modułów aplikacji Windows Defender dostępny tylko na systemy Windows 10 oraz Windows 2016 w wersji…
Czytaj więcej ›
Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej
Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day,…
Czytaj więcej ›
Rodzaje malware i sposoby na ich wykrycie oraz ochronę
Pod pojęciem malware, kryje się wiele typów złośliwego oprogramowania. W tym artykule postaraliśmy się zebrać i w skrócie opisać różne…
Czytaj więcej ›