Posty
![](https://kapitanhack.pl/wp-content/uploads/2018/10/natywny-audyt-glowny.jpg)
Natywny Audyt Microsoftowy, dlaczego nie działa?
Tytuł przewrotny, bo właściwie powinien brzmieć „…dlaczego nie działa dobrze”. A raczej, dlaczego działa źle”, a może „dlaczego audyt nie…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/Inspekcja-zdarzen.jpg)
Alternatywa dla natywnej inspekcji zdarzeń
Zapytaliśmy specjalistę z firmy Appeal - Grzegorza Szafrańskiego: Jak podejść do analizy logów Microsoftu, jaką mamy alternatywę dla natywnego audytu?…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/cyber-security.jpg)
Dlaczego potrzebne jest NOWE BEZPIECZEŃSTWO IT w organizacjach?
Żeby odpowiedzieć na to pytanie warto najpierw zastanowić się jakim problemom Bezpieczeństwo IT musi obecnie sprostać. Matt Flynn specjalista od…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/kliknac-warto-blog.png)
Blog Matt’a Flynn’a
Jeżeli interesujesz się zagadnieniami związanymi z tożsamością i zarządzaniem dostępami tak jak my, zajrzyj na bloga Matta Flynna - jest…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/gmail-glowny-1.png)
Czego nauczyliśmy się chroniąc Gmail?
Tak nazywa się ciekawy artykuł na: https://www.elie.net/bloga Tony atramentu albo mniej metaforycznie, miliony liter w „wordzie” poświęcono na opowieści jak…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/11/artykul-tworzenie-sztuki.jpg)
Sztuczna inteligencja tworzy sztukę
23 października 2018 roku w Christie’s odbyła się aukcja obrazów. Istotna ze względu na to, że sprzedano "Portrait of Edmond…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/11/artykul-definicje.jpg)
Uczenie maszynowe – definicja
Uczenie maszynowe (ang. Machine Learning) to dziedzina wchodząca w skład nauk o sztucznej inteligencji. Jest szeroko wykorzystywanym zagadnieniem w procesach…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/Manipulacja-logów-artykuł.jpg)
Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?
Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT, ale zanim przejdziemy do wyjaśniania tematu warto…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/11/Nowa-wieża-babel.jpg)
Nowa Wieża Babel
Czym była Wieża Babel nikomu nie musimy tłumaczyć. Biblijna przypowieść, właściwie funkcjonująca jako archetyp, który zawiera pierwotny strach przed zbudowaniem…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/Informacje-z-logow-artykul.jpg)
Jakie przydatne informacje z logów może pozyskać hacker?
Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/11/artykul-machine-lerning.jpg)
Machine learning w cyberbezpieczeństwie
Wstęp Technologie wykorzystywane w machine learning pozwalają gromadzić, analizować i przetwarzać dane. W przypadku cyberbezpieczeństwa pomagają lepiej analizować występujące ataki…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/Golden-ticket-attack.jpg)
Golden Ticket, czyli całkowita kompromitacja domeny
Przeprowadzenie Golden Ticket to ostatni krok w zaplanowanym KILLCHAINie, który prowadzi do kompletnej kompromitacji domeny. Atakujący po przeprowadzeniu "złotego biletu"…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/DCShadow-attack.jpg)
Atak DCShadow
DCShadow to jedno z najnowszych zagrożeń w środowisku Active Directory wykorzystywane w ostatniej fazie KILLCHAIN. Pozwala atakującemu, który uzyskał już…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/Admin-SDHolder-attack.jpg)
Bardzo istotny, a mało znany obiekt w AD – AdminSDHolder
AdminSDHolder jest jedną z metod planu "KILLCHAIN" w środowisku Microsoft umożliwiającą utworzenie w domenie tylnej furtki (ang.backdoor), dzięki której atakujący…
Czytaj więcej ›
![](https://kapitanhack.pl/wp-content/uploads/2018/10/NTDSdit-attack.jpg)
Kradzież pliku NTDS.dit. Baza danych Active Directory w zasięgu ręki
Kolejną techniką bardzo często wykorzystywaną w wewnętrznym ataku na organizacje jest kradzież pliku ntds.dit z kontrolera domeny. W pliku tym…
Czytaj więcej ›