utworzone przez Anna Krukowska | 20 stycznia 2021 | Blog, Najnowszy post
Sylwia Sławińska MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony Aby pokonać wroga należy myśleć jak on – to przesłanka metodologii stojącej za stworzeniem modelu Mitre ATT&CK. Mitre ATT&CK to pierwsza baza wiedzy,...
utworzone przez Anna Krukowska | 24 sierpnia 2020 | Blog
Seqred Naukowcy z Ruhr University Bochum i New York University Abu Dhabi zaprezentowali nowy atak o nazwie ReVoLTE, który pozwala na przeprowadzanie zdalnych ataków poprzez złamanie szyfrowania używanego w połączeniach głosowych technologii Voice over LTE (VoLTE) i...
utworzone przez Anna Krukowska | 27 lipca 2020 | Bezpieczeństwo IT, Blog
Łukasz Dudkowski / Seqred Siadasz do komputera, pijesz poranną kawę i… na monitorze wyświetla się pstrokate okno informujące Cię, że Twoje dane zostały zaszyfrowane i tylko wpłata kryptowaluty na podany rachunek pozwoli Ci je odzyskać. Wszystkie zdjęcia, filmy,...
utworzone przez Anna Krukowska | 22 lipca 2020 | Blog, Cyberbezpieczeństwo systemów ICS
Michał Stępień, Łukasz Dudkowski Podstawowym sposobem działania w sytuacji wymuszonej przez Covid-19 było umożliwienie pracy zdalnej z systemami sterowania. Nagła i dynamiczna sytuacja utrudniała wybór oraz wdrożenie bezpiecznego rozwiązania. Według raportu Cionet,...
utworzone przez Anna Krukowska | 3 czerwca 2020 | Cyberbezpieczeństwo systemów ICS
Józef Sulwiński/ Michał Stępień Aplikacje funkcjonujące w środowisku ICS do poprawnego działania wymagają zazwyczaj specjalnych dostępów, co często powoduje nadanie zbyt szerokiego zakresu uprawnień, np. lokalnego administratora, czy w skrajnych przypadkach...