Popularne
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound
Krótko o narzędziu
Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?
W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI
W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?
W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie porad...
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem
Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach.
Malware ten został nazwany przez zes...




