OSSEC – przykładowe raporty i alarmy

Zapoznaj się z usługami Software as a Service (SaaS) Open Audit Wdrażanie zabezpieczeń przedziwdziałających aktywności cyyb erptrzestępcom to podstawa ochrony zasobów w firmach. Stosowane są w większej lub mniejszej skali […]

OSSEC – integralność systemów plików i danych

Charakterystyka systemu OSSEC Architektura tego Host-based Intrusion Detection System oparta jest na komponentach monitorujących zarówno systemy operacyjne serwerów i użytkoników, jak i komponenty infrastruktury teleinformatycznej. Zdarzenia dotyczące zmian w konfiguracji […]

Wykradanie danych z polskich firm

Ostatnie doniesienia medialne w Polsce sugerują, że z polskich firm wykradane są dane. Kradzieże, o których mowa przeprowadzane są przez Chińskich czy Rosyjskich włamywaczy (lub na wniosek rządów tych krajów). […]

Ataki na serwisy administracji rządowej

Media donoszą o atakach na infrastrukturę teleinformatyczną jednostek administracji rządowej. Jednak ataki sieciowe oraz aplikacyjne to nie wszystko… Do odbiorców z administracji rządowej oraz instytucji finansowych został wysłany mail z […]

Webssearches – niechciany Adware

Na czym polega problem? Chyba mało kto lubi jak ktokolwiek próbuje zmuszać go do używania konkretnej przeglądarki internetowej, wyszukiwarki lub jakiegokolwiek innego narzędzia, tym bardziej gdy cofnięcie zmian przerasta możliwości […]

T-Mobile. Niebezpieczne granie na czekanie?

Zupełnie przypadkowo zaobserwowaliśmy w dniu dzisiejszym ciekawe zdarzenie związane z działaniem serwisu T-Mobile „Granie na czekanie” ( http://www.granie.t-mobile.pl/ ). Będąc w jednej z Warszawskich kawiarni, łącząc się przez tamtejsze WiFi […]