Blog
Blog
Ransomware – analiza trendów
Grupy ransomware na celowniku służb W latach 2021 i 2022 wiele rządów uznało zagrożenie ransomware za istotne dla bezpieczeństwa narodowego. W odpowiedzi wprowadzono szereg środków, obejmujących działania prawne i regulacyjne, mające na celu...
Podsumowanie incydentu w Colonial Pipeline
A glimpse of an eye at downtown in any of major cities in Poland is enough to say that we can be proud of most recent commercial real estate developments. Office buildings became more ergonomic and tenant friendly, ongoing technology integration...
MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony
Aby pokonać wroga należy myśleć jak on - to przesłanka metodologii stojącej za stworzeniem modelu Mitre ATT&CK. Mitre ATT&CK to pierwsza baza wiedzy, która tak szczegółowo prezentuje anatomię ataku oraz wyróżnia taktyki i techniki wykorzystywane...
Wiele podatności w Gameloop – zdalne wykonanie kodu, eskalacja uprawnień
Gameloop to emulator system Android stworzony przez Tencent. Podczas testów, zidentyfikowaliśmy wiele podatności mogących prowadzić do wykonania kodu i eskalacji uprawnień w emulowanym systemie. CVEID: CVE-2020-29008 Podatny produkt i jego wersja:...
CVE-2020-29007 – zdalne wykonanie kodu w Mediawiki Score
Score to rozszerzenie do Mediawiki generujące notację muzyczną na podstawie dostarczonego przez użytkowników opisu w formacie Lilypond lub ABC. Podczas testów wykryliśmy możliwość zdalnego wykonania kodu poprzez dołączenie do plików Lilypond kodu w...
Powłamaniowa analiza incydentów bezpieczeństwa – Model Diamentowy
Nie wszystkim incydentom bezpieczeństwa można było zapobiec. Tylko w 2019 roku do CSIRT GOV Polska zgłoszone zostało ich blisko 12,5 tys. Przeprowadzone ataki hakerskie mogą mieć negatywne skutki dla funkcjonowania całego przedsiębiorstwa. Często...
Nowy atak ReVoLTE pozwala odkodować szyfrowanie VoLTE w celu szpiegowania rozmów telefonicznych
Naukowcy z Ruhr University Bochum i New York University Abu Dhabi zaprezentowali nowy atak o nazwie ReVoLTE, który pozwala na przeprowadzanie zdalnych ataków poprzez złamanie szyfrowania używanego w połączeniach głosowych technologii Voice over LTE...
Cyber Kill Chain – co to jest i jak wykorzystać go do powstrzymania zaawansowanych ataków
Z roku na rok notowana jest coraz większa liczba cyber ataków. Szacuje się, że ich liczba z wykorzystaniem ransomware wzrasta o 350% rocznie¹. Pandemia Covid19 spowodowała również zwiększenie liczby złośliwych maili o 600%². Jednym z podstawowych...
Ransomware – co to jest i jak go usunąć? Jak się zabezpieczyć?
Siadasz do komputera, pijesz poranną kawę i… na monitorze wyświetla się pstrokate okno informujące Cię, że Twoje dane zostały zaszyfrowane i tylko wpłata kryptowaluty na podany rachunek pozwoli Ci je odzyskać. Wszystkie zdjęcia, filmy, dokumenty –...
Zdalny dostęp do systemów ICS – zasady bezpieczeństwa
Podstawowym sposobem działania w sytuacji wymuszonej przez Covid-19 było umożliwienie pracy zdalnej z systemami sterowania. Nagła i dynamiczna sytuacja utrudniała wybór oraz wdrożenie bezpiecznego rozwiązania. Według raportu Cionet, Deliotte,...