Posty

Wyodrębnienie hasła z Group Policy Preferences
Ekstrakcja haseł poprzez Group Policy Preferences (GPP) może być wykorzystana w ścieżce KILLCHAIN zaraz po fazie rozpoznania. Nie potrzeba do…
Czytaj więcej ›

Uczenie maszynowe – słownik pojęć
Supervised learning (uczenie nadzorowane) Jedna z dwóch głównych koncepcji uczenia maszynowego. Jej celem jest znalezienie funkcji odwzorowującej dane wejściowe na…
Czytaj więcej ›

Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło
Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały…
Czytaj więcej ›

Fachowo o bezpieczeństwie Windows
Randy Franklin Smith to uznany na całym świecie ekspert w zakresie bezpieczeństwa i kontroli systemów Windows oraz ochrony Active Directory.…
Czytaj więcej ›

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?
W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien…
Czytaj więcej ›

Pass-the-Ticket za pomocą narzędzia Kekeo
Atak Pass-the-Ticket uznawany jest za młodszego kuzyna ataku Pass-the-Hash. Odkąd nowsze systemy operacyjne Windows w dużym stopniu uodporniły się na…
Czytaj więcej ›

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?
Zapytaliśmy dyrektora ds. Cyberbezpieczeństwa w firmie Appeal – Grzegorza Szafrańskiego: Jak cyberprzestępcy omijają współczesne programy antywirusowe i zabezpieczenia brzegowe, aby…
Czytaj więcej ›

Czy potrafisz wykryć wewnętrzne zagrożenie cybernetyczne w swojej firmie?
Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w…
Czytaj więcej ›

Natywny Audyt Microsoftowy, dlaczego nie działa?
Tytuł przewrotny, bo właściwie powinien brzmieć „…dlaczego nie działa dobrze”. A raczej, dlaczego działa źle”, a może „dlaczego audyt nie…
Czytaj więcej ›

Alternatywa dla natywnej inspekcji zdarzeń
Zapytaliśmy specjalistę z firmy Appeal - Grzegorza Szafrańskiego: Jak podejść do analizy logów Microsoftu, jaką mamy alternatywę dla natywnego audytu?…
Czytaj więcej ›

Dlaczego potrzebne jest NOWE BEZPIECZEŃSTWO IT w organizacjach?
Żeby odpowiedzieć na to pytanie warto najpierw zastanowić się jakim problemom Bezpieczeństwo IT musi obecnie sprostać. Matt Flynn specjalista od…
Czytaj więcej ›

Blog Matt’a Flynn’a
Jeżeli interesujesz się zagadnieniami związanymi z tożsamością i zarządzaniem dostępami tak jak my, zajrzyj na bloga Matta Flynna - jest…
Czytaj więcej ›

Czego nauczyliśmy się chroniąc Gmail?
Tak nazywa się ciekawy artykuł na: https://www.elie.net/bloga Tony atramentu albo mniej metaforycznie, miliony liter w „wordzie” poświęcono na opowieści jak…
Czytaj więcej ›

Sztuczna inteligencja tworzy sztukę
23 października 2018 roku w Christie’s odbyła się aukcja obrazów. Istotna ze względu na to, że sprzedano "Portrait of Edmond…
Czytaj więcej ›

Uczenie maszynowe – definicja
Uczenie maszynowe (ang. Machine Learning) to dziedzina wchodząca w skład nauk o sztucznej inteligencji. Jest szeroko wykorzystywanym zagadnieniem w procesach…
Czytaj więcej ›