Blog

Blog

Mitre Attack

MITRE ATT&CK – analiza przeprowadzonych ataków w celu skuteczniejszej ochrony

Aby pokonać wroga należy myśleć jak on - to przesłanka metodologii stojącej za stworzeniem modelu Mitre ATT&CK. Mitre ATT&CK to pierwsza baza wiedzy, która tak szczegółowo prezentuje anatomię ataku oraz wyróżnia taktyki i techniki wykorzystywane przez napastników w...
CVE-2019-14514 – zdalne wykonanie kodu w MEmu

CVE-2019-14514 – zdalne wykonanie kodu w MEmu

MEmu to emulator Androida dla system Windows. Podczas testów, znaleźliśmy otwarty port TCP który można było wykorzystać do uzyskania zdalnego wykonania kodu z uprawnieniami użytkownika root. CVEID: CVE-2019-14514 Podatny produkt i jego wersja:...

czytaj dalej
Aplikacje chmurowe jednym z zagrożeń dla sieci OT

Aplikacje chmurowe jednym z zagrożeń dla sieci OT

Zjawisko outsourcingu zasobów znane z IT zyskuje swoich zwolenników także w środowisku OT, czyli tam, gdzie występują systemy automatyki. Wykorzystanie usług chmurowych w systemach OT Zdalny monitoring procesów oraz zużycia mediów Usługi chmurowe...

czytaj dalej
Jak zainfekować sieć OT przez Internet?

Jak zainfekować sieć OT przez Internet?

W raporcie Globalnych Ryzyk 2020 Światowego Forum Ekonomicznego cyberataki oraz przełamanie kluczowych zabezpieczeń infrastruktury oraz sieci zostały zaklasyfikowane w TOP 10 globalnych ryzyk. Świadomość zagrożeń użytkowników końcowych ciągle...

czytaj dalej

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.