BLOG

Czas na łatanie dziur. Raport Flexera „Vulnerability Review 2018” cz. 2

W poprzedniej części raportu opisywaliśmy typy podatności, a także przedstawiliśmy wybrane liczby i dane dotyczące ilości podatności z podziałem na producentów, rankingiem zagrożeń oraz najczęstszymi wektorami ataku. W części drugiej skupimy się na tematyce aktualizacji oprogramowania, opiszemy podatności Zero-Day, jak również omówimy metryki i mechanizmy...

Read More

Podatność oprogramowania na cenzurowanym. Raport Flexera „Vulnerability Review 2018” cz. 1

Aktualizacje oprogramowania i systemów już od ponad dekady są jednym z głównych punktów, na które zwraca się uwagę przy wstępnym zabezpieczeniu systemów. Microsoft w latach 2001-2003 uruchomił zaawansowane mechanizmy zabezpieczenia własnych systemów. To wtedy pojawiły się hfnetchck (narzędzia sprawdzenia zainstalowanych czy też brakujących poprawek) a...

Read More

Konta uprzywilejowane dla… hakerów? Zobacz, jak w prosty sposób zlikwidować koszmary bezpieczeństwa dostępu

Hakerzy bardzo lubią konta uprzywilejowane. Mogą to być konta usług wymagających wyższych uprawnień, administratorów lokalnych czy wreszcie domeny. Jak tylko uzyskają do nich dostęp, mogą eskalować poziom zniszczeń poprzez nadawanie sobie dodatkowych uprawnień w systemie. Przechwytywanie uprzywilejowanych poświadczeń autoryzowanego użytkownika pozwala atakującemu łatwo wtopić się...

Read More

Kopiowanie plików za pomocą Configuration Manager Task Sequence

Wielokrotnie podczas działania sekwencji zadań (Task Sequence) przydałoby się, aby potrzebne oprogramowanie „już było” na dysku lokalnym. Obecnie można to osiągnąć bez większej trudności, gdyż pojawiło się nowe polecenie „Download Package Content”, dostępne w edytorze sekwencji zadań.     Podczas konfigurowania wskazanego polecenia mamy do wyboru różne możliwości...

Read More

Warsztaty W10 – Survival-Admin, czyli jak administrować i przetrwać

ISCG organizuje serię warsztatów Windows 10 Security dla małych, średnich i dużych przedsiębiorstw. Bazując na wieloletnim doświadczeniu i wiedzy naszego eksperta w tej dziedzinie, przekazujemy praktyczną wiedzę, istotne informacje i kluczowe rozwiązania.     Jakie korzyści z warsztatu wynosi uczestnik a w konsekwencji organizacja? jasne informacje na temat...

Read More

5 trendów bezpieczeństwa na 2018, które MUSISZ znać

Rok 2017 zostanie zapamiętany jako jeden z przełomowych w naszych dziejach. Ataki Ransomware siały spustoszenie w firmach na całym świecie, pokazując niedoskonałość systemów zabezpieczeń. Przypuszcza się, że hakerzy mieli także wpływ na wyniki wyborów w niektórych krajach, przy okazji wykradając dziesiątki tysięcy poufnych dokumentów z...

Read More

RODO nie straszne małym firmom

Nowe zasady ochrony danych osobowych, które zaczną obowiązywać od 25 maja 2018 r. pozwolą nam wszystkim zwiększyć kontrolę nad przetwarzaniem naszych danych. Jednolity zestaw zasad będzie obowiązywał wszystkie firmy prowadzące działalność na terenie Unii Europejskiej bez względu na ich siedzibę. Co to oznacza dla małych...

Read More

Skuteczna eliminacja „złodziei czasu” codziennej pracy działów HR

Działy HR są niezastąpionym elementem spajającym wszystkie procesy i komunikację w każdej firmie. Według badań Nintex (www.nintex.com) szacuje się, że ponad 50% czasu codziennej pracy działów HR jest poświęcana na procesowanie informacji dotyczących pracowników a 40% to praca administracyjna.     Rozwiązania Nintex to dedykowane oprogramowania do automatyzacji...

Read More

5 prostych kroków do bezpiecznego zarządzania dostępem dla Kont Uprzywilejowanych (Priviledged Account Security)

Dobrze przygotowany program zarządzania kontami uprzywilejowanymi (Privileged Account Security - PAS) powinien zawierać procedury rozpoznawania zagrożeń oraz opisy najczęściej stosowanych metod ataków i włamań do systemów. Przy budowie takiego programu warto odpowiedzieć sobie na pytanie „Od czego zacząć”?  Dobrym punktem zaczepienia mogą być działania związane...

Read More

8 trików jak zbudować bezpieczny profil w sieci i zachować prywatność.

  Temat prywatności i poufności danych to nieodzowny element dyskusji rządów z obywatelami. Nie tylko rządy nie dotrzymują obietnic przestrzegania zasad bezpieczeństwa przetwarzania naszych danych ale my – użytkownicy – także nie jesteśmy wystarczająco świadomi, aby skutecznie chronić naszą cyfrową tożsamość.   Znany i lekko oklepany frazes „Jeśli...

Read More