Menu dostępności

Blog Matt’a Flynn’a

Jeżeli interesujesz się zagadnieniami związanymi z tożsamością i zarządzaniem dostępami tak jak my, zajrzyj na bloga Matta Flynna – jest specjalistą ds. Bezpieczeństwa informacji i analitykiem branży. Jego blog odzwierciedla własne opinie, obejmuje zarządzanie tożsamością i bezpieczeństwo, oprogramowanie, usługi, procesy i analizy. Bloguje od 2006 roku i przez lata tworzył kolekcję postów i perspektyw dotyczących tematów mających wpływ na specjalistów od bezpieczeństwa informacji. Niestety przez dwa ostatnie lata nie był za aktywny. Szkoda bo znajdziemy tam sporo wartościowych spostrzeżeń.

http://360tek.blogspot.com

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...