BLOG

Niespodzianki przy kasowaniu kolekcji Configuration Manager’a

Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager'a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy komunikat poprzedzający skuteczne skasowanie kolekcji:     Znany komunikat pokazywany przed skasowaniem kolekcji może ostatecznie nie prowadzić do...

Read More

Monitoring Day Poland

Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas i jak szybko znajdziesz punkt awarii? Szukasz sposobów na unowocześnienie operacji IT i bardziej efektywne...

Read More

Nowe spojrzenie na monitorowanie i integrację systemów monitorowania

W dzisiejszych czasach wiele firm, a może nawet większość, korzysta z różnych systemów monitorowania infrastruktury. Mowa o monitorowaniu systemów, aplikacji oraz urządzeń sieciowych. W wielu przypadkach, systemy te mają już ponad dekadę rozwoju. Weźmy np. Microsoft SCOM, którego premiera przypadła w latach 2004-2005 (wersja Microsoft...

Read More

Atak DDoS na usługi katalogowe AD poprzez Skype dla Firm

Podczas wdrażania usług Skype dla Firm na urządzeniach przenośnych, laptopach lub jakichkolwiek innych urządzeniach mobilnych poza siecią firmową, należy zwrócić szczególną uwagę na usługi uwierzytelniania oraz sposób publikacji usługi Skype dla Firm w Internecie.     Standardowo, zarówno usługa w chmurze Skype Online, jak również rozwiązanie Skype dla...

Read More

Ochrona usług Skype dla Firm i ADFS

Na świecie jest wiele rozwiązań bezpieczeństwa, zarówno dla całych systemów, jak również dla bardzo wyszukanych, wąskich dziedzin. Poniżej opisujemy rozwiązanie chroniące usługi Skype dla Firm oraz Active Directory Federation Services (ADFS) między innymi przed atakami polegającymi na blokowaniu kont użytkowników.   Chcesz sprawdzić podatność na ataki Twojej...

Read More

Warsztaty analizy ryzyka

ISCG od lat zajmuje się budowaniem polityk bezpieczeństwa, analizą ryzyka, audytami bezpieczeństwa systemów. Obsługujemy instytucje wojskowe, ministerstwa, banki, korporacje i firmy przemysłowe. Wychodząc naprzeciw nowym regulacjom prawnym, pragniemy zachować bezpieczeństwo informacji i systemów, chroniąc to, co dla organizacji najważniejsze.   Bazując na wieloletnim doświadczeniu i wiedzy naszego eksperta w...

Read More

Czas na łatanie dziur. Raport Flexera „Vulnerability Review 2018” cz. 2

W poprzedniej części raportu opisywaliśmy typy podatności, a także przedstawiliśmy wybrane liczby i dane dotyczące ilości podatności z podziałem na producentów, rankingiem zagrożeń oraz najczęstszymi wektorami ataku. W części drugiej skupimy się na tematyce aktualizacji oprogramowania, opiszemy podatności Zero-Day, jak również omówimy metryki i mechanizmy...

Read More

Podatność oprogramowania na cenzurowanym. Raport Flexera „Vulnerability Review 2018” cz. 1

Aktualizacje oprogramowania i systemów już od ponad dekady są jednym z głównych punktów, na które zwraca się uwagę przy wstępnym zabezpieczeniu systemów. Microsoft w latach 2001-2003 uruchomił zaawansowane mechanizmy zabezpieczenia własnych systemów. To wtedy pojawiły się hfnetchck (narzędzia sprawdzenia zainstalowanych czy też brakujących poprawek) a...

Read More

Konta uprzywilejowane dla… hakerów? Zobacz, jak w prosty sposób zlikwidować koszmary bezpieczeństwa dostępu

Hakerzy bardzo lubią konta uprzywilejowane. Mogą to być konta usług wymagających wyższych uprawnień, administratorów lokalnych czy wreszcie domeny. Jak tylko uzyskają do nich dostęp, mogą eskalować poziom zniszczeń poprzez nadawanie sobie dodatkowych uprawnień w systemie. Przechwytywanie uprzywilejowanych poświadczeń autoryzowanego użytkownika pozwala atakującemu łatwo wtopić się...

Read More