Wpisy z tagiem "Windows"

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Czy użytkownicy przestarzałego Windowsa 7 mają jakiekolwiek szanse w starciu ze współczesnymi zagrożeniami? Co w kwestii bezpieczeństwa oferuje świeżo wydany Windows 11? Robić przesiadkę czy poprzestać na Windowsie 10? O tym wszystkim w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell – dowiecie się z dzisiejszego poradnika.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Nieraz pewnie słyszeliście, że ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy dopiero będą je robić. No dobrze, ale jak je robić bez zbytniego komplikowania sobie życia i co w tym zakresie oferuje nam Windows? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Zbyt tanie Windowsy, fałszywa domena Microsoftu i nietypowy koniec

Zbyt tanie Windowsy, fałszywa domena Microsoftu i nietypowy koniec

Czasem zdarza się tak, że rozpoczynamy śledztwo przekonani, że zaraz trafimy na dowody oszustwa lub innego przestępstwa, a kończymy odkryciem scenariusza wydarzeń, którego nie przewidzieliśmy i który bardzo nas zaskakuje. Tak też było i tym razem.… Czytaj dalej

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii.… Czytaj dalej

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła

Przez ostatnie dni śledziliśmy serię zaskakujących wydarzeń na scenie bezpieczeństwa, gdzie sensacja goniła sensację, nagłówki były przerażające, a skończyło się na jeden wielkiej zagadce i spokoju dla administratorów łatających systemy.… Czytaj dalej

Uwaga na mocno podejrzaną, nietypową aktualizację Windows

Uwaga na mocno podejrzaną, nietypową aktualizację Windows

Na całym świecie użytkownicy systemu Windows zgłaszają, że na ich komputerach pojawiła się bardzo dziwna aktualizacja systemu. Serwowana przez usługę Windows Update, wygląda niecodziennie i uszkadza system.… Czytaj dalej

Nowy atak na Windows przez USB, czyli do trzech razy sztuka

Nowy atak na Windows przez USB, czyli do trzech razy sztuka

Gdy połączone siły Ameryki i Izraela atakowały irańskie instalacje nuklearne, podstawową metodą infekcji wybranych komputerów był błąd typu 0day w obsłudze plików .LNK na dysku USB. Błąd został już dawno załatany, ale właśnie pojawił się nowy.… Czytaj dalej

Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

Przed chwilą Microsoft ogłosił obecność bardzo poważnego błędu we wszystkich wersjach swojego systemu operacyjnego. Błąd pozwala na zdalne wykonanie dowolnego kodu poprzez stronę WWW lub otwarcie złośliwego dokumentu.… Czytaj dalej

Jak Polak zabezpieczenia Adobe Readera i Windows jednym błędem pokonał

Jak Polak zabezpieczenia Adobe Readera i Windows jednym błędem pokonał

Nasz rodak Mateusz j00ru Jurczyk odkrył błąd, dzięki któremu można było otwierając plik PDF ominąć zaawansowane mechanizmy bezpieczeństwa wszystkich wersji Adobe Readera i systemu Windows oraz wykonać dowolne polecenie.… Czytaj dalej

Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat

Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat

W roku 2010 Microsoft nieskutecznie załatał błąd w obsłudze plików LNK umożliwiający zainfekowanie komputera przez samo włożenie do niego odpowiednio spreparowanego dysku USB. Łatę MS można było łatwo ominąć.… Czytaj dalej

Krytyczna luka w Kerberosie

Kilka godzin temu Microsoft wypuścił aktualizację opisaną jako „krytyczna” (CVE-2014-6324). Rzadko zdarza się, by taką klasyfikację dostały błędy pozwalające na podniesienie uprawnień. Ten jednak jest dość wyjątkowy – pozwala dowolnemu użytkownikowi domenowemu na uzyskanie dowolnych uprawnień, w tym administratora domenowego, dzięki błędom w obsłudze Kerberosa na serwerze kontrolera domeny.… Czytaj dalej

:) Dzień-zero – luka w Windowsie

W zasadzie ten wpis powinien mieć osobna kategorię – SadSec zamiast FunSec. Dziennikarze czy też redaktorzy wielu polskich gazet i serwisów bezkrytycznie przepisali wiadomość PAP poświęconą atakowi, o którym informowaliśmy dzisiaj rano, zawierającą żenujący błąd w tłumaczeniu.

Cytatem dnia lub tygodnia trzeba określić poniższy fragment:

Gazeta.pl… Czytaj dalej

Krytyczna luka w Windows używana w atakach przez rosyjskich szpiegów

Krytyczna luka w Windows używana w atakach przez rosyjskich szpiegów

Grupa cyberprzestępców, pracująca najprawdopodobniej dla Rosji, używa w swoich atakach błędu typu 0day, na który podatne są wszystkie wspierane wersje Windows. Wśród ofiar ataków jest również polska firma.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Informacji wykradzionych z Microsoftu nie wysyłaj na konto Hotmaila…

Informacji wykradzionych z Microsoftu nie wysyłaj na konto Hotmaila…

Wczoraj aresztowano pracownika Microsoftu, który sfrustrowany wynikami oceny przesłał francuskiemu blogerowi fragmenty Windows 8 przed premierą systemu. Microsoft wytropił sprawcę wycieku analizując konto Hotmail blogera.… Czytaj dalej

Microsoft rozdaje przez pomyłkę klucze aktywacyjne Windows 8 Pro

Microsoft rozdaje przez pomyłkę klucze aktywacyjne Windows 8 Pro

Jeszcze długo przed oficjalną premierą Windows 8 w sieci można było znaleźć metody aktywacji pirackiej wersji oprogramowania. Dzięki najnowszemu odkryciu internautów nie trzeba już kombinować – klucz aktywacyjny można dostać gratis od Microsoftu.… Czytaj dalej

Windows 8 przechowuje hasła użytkownika bez hashowania

Windows 8 przechowuje hasła użytkownika bez hashowania

Ataki na hashe haseł użytkowników Windowsa, choć kiedyś bardzo łatwe, w ostatnich latach przestały być trywialne. Z pomocą pentesterom wychodzi jednak Microsoft, wprowadzając w Windows 8 nową funkcjonalność, znacznie ułatwiającą zadanie.… Czytaj dalej

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Już w nocy z soboty na niedzielę ostrzegaliśmy Was przed nowym atakiem 0day, o którym pisze dzisiejsza prasa. Błąd został już przeanalizowany i opisany, czas zatem na kilka słów o tym, jak uchronić się przed tym i podobnymi zagrożeniami.… Czytaj dalej

Czytniki linii papilarnych ujawniają hasła użytkowników

Czytniki linii papilarnych ujawniają hasła użytkowników

Od kilku lat większość laptopów wyposażana jest w czytniki linii papilarnych. Pozwalają one użytkownikom na łatwe i proste logowanie do systemu operacyjnego. Okazuje się jednak, że pozwalają także na łatwe i przyjemne przeczytanie ich haseł.… Czytaj dalej

Polak laureatem Pwnie Awards 2012!

Polak laureatem Pwnie Awards 2012!

Dwie godziny temu w Las Vegas, na konferencji Black Hat USA, ogłoszono zwycięzców prestiżowych nagród Pwnie Awards. Z radością informujemy, że w kategorii „błąd umożliwiający podniesienie uprawnień” wygrał Mateusz “j00ru” Jurczyk! To już kolejny sukces Polaków w tym konkursie.… Czytaj dalej

Klonowanie tokenów RSA SecurID

Klonowanie tokenów RSA SecurID

Dwuczynnikowe uwierzytelnienie od dawna jest standardem w sytuacjach wymagających wyższego poziomu bezpieczeństwa. Kiedyś oparte głównie na tokenach sprzętowych, wraz z rozwojem smartfonów ewoluuje w stronę tokenów programowych. A wraz z ewolucją pojawiają się też nowe zagrożenia.… Czytaj dalej