utworzone przez Justyna Thiede | 17 grudnia 2020 | Blog, CVE
Maciej Miszczyk Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień Gameloop to emulator system Android stworzony przez Tencent. Podczas testów, zidentyfikowaliśmy wiele podatności mogących prowadzić do wykonania kodu i eskalacji uprawnień w...
utworzone przez Justyna Thiede | 2 grudnia 2020 | Analiza incydentów bezpieczeństwa, Blog, CVE
Maciej Miszczyk CVE-2020-29007 – zdalne wykonanie kodu w Mediawiki Score Score to rozszerzenie do Mediawiki generujące notację muzyczną na podstawie dostarczonego przez użytkowników opisu w formacie Lilypond lub ABC. Podczas testów wykryliśmy możliwość zdalnego...
utworzone przez Justyna Thiede | 27 sierpnia 2020 | Analiza incydentów bezpieczeństwa, Blog
Sylwia Sławińska Powłamaniowa analiza incydentów bezpieczeństwa – Model Diamentowy Nie wszystkim incydentom bezpieczeństwa można było zapobiec. Tylko w 2019 roku do CSIRT GOV Polska zgłoszone zostało ich blisko 12,5 tys. Przeprowadzone ataki hakerskie mogą mieć...
utworzone przez Justyna Thiede | 5 sierpnia 2020 | Analiza incydentów bezpieczeństwa, Blog
Sylwia Sławińska / Seqred Cyber Kill Chain – co to jest i jak wykorzystać go do powstrzymania zaawansowanych ataków Z roku na rok notowana jest coraz większa liczba cyber ataków. Szacuje się, że ich liczba z wykorzystaniem ransomware wzrasta o 350% rocznie¹. Pandemia...
utworzone przez Justyna Thiede | 9 czerwca 2020 | Bezpieczeństwo chmury, Blog
Michał Kwiatkowski Duża część bezpieczeństwa firmy zależy od tego, czy pracownicy przestrzegają odpowiednich procedur. Niestety, wielokrotnie zdarza się, że polityki bezpieczeństwa, pomimo że w założeniu bardzo dobrze zabezpieczają firmowe zasoby, w praktyce są dla...