Menu dostępności

Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT, ale zanim przejdziemy do wyjaśniania tematu warto będzie w pierwszej kolejności odpowiedzieć na pytania: Czy zatem...
Jakie przydatne informacje z logów może pozyskać hacker?

Jakie przydatne informacje z logów może pozyskać hacker?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadk...
Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło

Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło

Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały skradzione lub nastąpiło włamanie na konta bank...
Wykrywanie Pass-the-Hash za pomocą honeypotów

Wykrywanie Pass-the-Hash za pomocą honeypotów

Trudno wyobrazić sobie współczesny atak hakerski na konta uprzywilejowane nieużywający exploita Pass-the-Hash. Obecnie jest on na 1 miejscu w rankingu cyberataków w raporcie 2018 Data Breaches Investigations (link...
Story Hack’a

Story Hack’a

W Polsce istnieje wiele świetnych serwisów poświęconych bezpieczeństwu IT. Wiele z nich koncentruje się na newsach, przydatnych informacjach dla nas wszystkich, jednak w naszej opinii zbyt mało jest s...