Co to jest PIM? Co to jest PAM? Co to jest PSM? Co to jest zarządzanie kontami uprzywilejowanymi?
Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach: … Czytaj dalej

Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach: … Czytaj dalej
DAM to akronim od angielskiego Database Activity Monitoring. Są to klasy narzędzi i technologii służące do monitorowania i analizowania aktywności … Czytaj dalej
Złośliwe oprogramowanie ma dziś tak dużo odmian i rodzajów, że powszechnie uważa się, że rozwiązania oparte na sygnaturach nie są … Czytaj dalej
O problemie związanym z przechowywaniem w pamięci haseł oraz ich hash’y przez system operacyjny Windows pisaliśmy na Kapitanie Hack’u w … Czytaj dalej
Wzrosła liczba nieautoryzowanych transakcji płatniczych Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika … Czytaj dalej
Tytuł prawie jak szekspirowskie: „Być albo nie być”, od którego zaczyna się być może najsłynniejszy w historii literatury monolog „Hamleta”. … Czytaj dalej
Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny … Czytaj dalej
Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują … Czytaj dalej
Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft, … Czytaj dalej
W dzisiejszym artykule pokażemy jak za pomocą protokołu DNS (ang. Domain Name System) i specjalnego narzędzia napisanego w języku Python … Czytaj dalej