BLOG

CyberLove – bezpieczna akcja

Właśnie przetoczyła się fala informacji związanych z błędami w architekturze procesorów Intel i AMD. Rok 2017 zapiszemy w pamięci jako rok o najwyższym poziomie zagrożeń względem bezpieczeństwa w IT. Wykorzystując pozytywny moment związany z Walentynkami chcemy ten dzień poświęcić na omówienie istniejących zagrożeń, praktycznym pokazom...

Read More

Co w poczcie siedzi?

Nowy skaner Barracuda wykrywa zaawansowane zagrożenia, które przekroczyły granicę zabezpieczeń w Twojej poczcie i znajdują się w Twoim Office365, w poczcie Exchange (Cloud) oraz w Exchange lokalnie (OnPremise).   W dzisiejszym świecie każda skrzynka pocztowa jest celem spamu, wirusów, złośliwego oprogramowania, cryptolockerów szyfrujących komputery czy też...

Read More

#Power BI jako narzędzie wsparcia biznesu

Wszyscy szukają odpowiedzi na podobne pytania: co mamy zrobić, aby zmaksymalizować zyski lub odwrotnie zminimalizować straty? Która gałąź biznesu jest najbardziej dochodowa? Dlaczego mamy takie duże koszty? Może czas się przebranżowić albo zrestrukturyzować?     Na te i inne pytania stara się odpowiadać analityka biznesowa, ale aby to...

Read More

MDM/MAM w praktyce.

Wzrasta ilość zagrożeń na urządzeniach mobilnych. Zauważamy to poprzez pryzmat wzrastającej ilości projektów obejmujących zabezpieczenie smartfonów. Nasza firma dostarcza w obszarze MDM i MAM dwa rozwiązania: Microsoft Intune oraz MobileIron. W obszarze Microsoft Intune mamy aktualnie kilka tysięcy urządzeń zarejestrowanych i zarządzanych poprzez ten system...

Read More

JAK ZA POMOCĄ ZAPYTANIA WMI WYKRYĆ, ŻE DYSK NIE JEST ZAINICJALIZOWANY?

Dysk, który pokazywany jest w narzędziu do zarządzania dyskami z adnotacją „Not initialized” nie na wiele się przyda. Nie jest on wykorzystywany przez system Windows jako zapisywalny system plików, trzeba go najpierw zainicjować, aby można było skorzystać z niego jako pamięci masowej.     Zainicjowanie dysku wiąże się...

Read More

Jak szybko sprawdzić konta uprzywilejowane i wychwycić konta o zbyt wysokich uprawnieniach?

W ostatnim czasie w zakresie bezpieczeństwa bardzo dużo się dzieje, od ataków na całe sieci po wysublimowane ransomware typu Petya / WannaCry. Praktycznie każdy atak wykorzystuje podnoszenie uprawnień oraz konta uprzywilejowane, które pozwalają na sięganie do poświadczeń innych kont (np. w pamięci systemu operacyjnego), swobodne...

Read More

Jak przemianowanie konta wpływa na uprawnienia obiektowe Configuration Manager-a?

Każdy, kto zna oprogramowanie do zarządzania systemami zwane dawniej Systems Management Server (obecnie Configuration Manager) pamięta zapewne, że uprawnienia nadawane były zazwyczaj użytkowników lub grup przy użyciu ich nazw, a nie identyfikatorów SID. Prowadziło to do kłopotliwych sytuacji, gdy po zmianie nazwy obiektu w AD...

Read More

Raport powielonych SMBIOS GUID w Configuration Manager.

Podczas instalacji systemów operacyjnych za pomocą oprogramowania zarządzającego stacjami roboczymi (Configuration Manager) możemy spotkać się z dziwną sytuacją, gdy stacja wcześniej nie zarządzana przez ConfigMgr nie da się zainstalować w trybie nieznanego komputera („Unknown Computer”), a w logu z próby instalacji (SMSTS.LOG) znajdujemy informację, że...

Read More

System Center. Wstęp do zarządzania systemami Mac OS X.

Serwer Configuration Manager posiada możliwość zarządzania systemami operacyjnymi Microsoftu, ale nie tylko. Począwszy od wersji 2012, umie również zarządzać systemami OSX, Android oraz iOS. Rys 1. Przykładowa kolekcja urządzeń mobilnych obsługiwanych przez serwer ConfigMgr.   Poniżej opiszę krótko, jakie warunki należy spełnić, by móc zainstalować klienta serwera Configuration...

Read More