Menu dostępności

Fachowo o bezpieczeństwie Windows

Fachowo o bezpieczeństwie Windows

Randy Franklin Smith to uznany na całym świecie ekspert w zakresie bezpieczeństwa i kontroli systemów Windows oraz ochrony Active Directory. Przeprowadza audyty bezpieczeństwa dla klientów, od małyc...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?

Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w wielu firmach kojarzone jest najczęściej z dobrą zapor...
Natywny Audyt Microsoftowy, dlaczego nie działa?

Natywny Audyt Microsoftowy, dlaczego nie działa?

Tytuł przewrotny, bo właściwie powinien brzmieć „…dlaczego nie działa dobrze”. A raczej, dlaczego działa źle”, a może „dlaczego audyt nie audytuje…”. Pytań wiele, więc kilka podpowiedzi. Przy włączonym pe...
Alternatywa dla natywnej inspekcji zdarzeń

Alternatywa dla natywnej inspekcji zdarzeń

Zapytaliśmy specjalistę z firmy Appeal - Grzegorza Szafrańskiego: Jak podejść do analizy logów Microsoftu, jaką mamy alternatywę dla natywnego audytu? Taką alternatywą jest autorski mechanizm...
Dlaczego potrzebne jest NOWE BEZPIECZEŃSTWO IT w organizacjach?

Dlaczego potrzebne jest NOWE BEZPIECZEŃSTWO IT w organizacjach?

Żeby odpowiedzieć na to pytanie warto najpierw zastanowić się jakim problemom Bezpieczeństwo IT musi obecnie sprostać. Matt Flynn specjalista od bezpieczeństwa i bloger internetowy tak pisze o zmieni...
Blog Matt’a Flynn’a

Blog Matt’a Flynn’a

Jeżeli interesujesz się zagadnieniami związanymi z tożsamością i zarządzaniem dostępami tak jak my, zajrzyj na bloga Matta Flynna - jest specjalistą ds. Bezpieczeństwa informacji i analitykiem branży. J...
Czego nauczyliśmy się chroniąc Gmail?

Czego nauczyliśmy się chroniąc Gmail?

Tak nazywa się ciekawy artykuł na: https://www.elie.net/bloga Tony atramentu albo mniej metaforycznie, miliony liter w „wordzie” poświęcono na opowieści jak istotna jest ochrona Poczty dla każd...
Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT, ale zanim przejdziemy do wyjaśniania tematu warto będzie w pierwszej kolejności odpowiedzieć na pytania: Czy zatem...
Jakie przydatne informacje z logów może pozyskać hacker?

Jakie przydatne informacje z logów może pozyskać hacker?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadk...