Menu dostępności

log

Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Najczęstszy schemat wykrywania i reagowania na incydenty bezpieczeństwa polega na naprawianiu szkód i szukaniu przyczyn ataków, które nastąpiły kilka tygodni temu. Niestety taka jest rzeczywistość w większ...
Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Istnieje nowy sposób w jaki malware po zdobyciu wysokich uprawnień w systemie Windows może wymazać cała aktywność w logach Security, a wręcz wyłączyć jej możliwość rejestrowania przez system! Chyba nie m...
Fachowo o bezpieczeństwie Windows

Fachowo o bezpieczeństwie Windows

Randy Franklin Smith to uznany na całym świecie ekspert w zakresie bezpieczeństwa i kontroli systemów Windows oraz ochrony Active Directory. Przeprowadza audyty bezpieczeństwa dla klientów, od małyc...
Alternatywa dla natywnej inspekcji zdarzeń

Alternatywa dla natywnej inspekcji zdarzeń

Zapytaliśmy specjalistę z firmy Appeal - Grzegorza Szafrańskiego: Jak podejść do analizy logów Microsoftu, jaką mamy alternatywę dla natywnego audytu? Taką alternatywą jest autorski mechanizm...
Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Czy złośliwe oprogramowanie może ukryć swoją aktywność w logach Microsoft?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT, ale zanim przejdziemy do wyjaśniania tematu warto będzie w pierwszej kolejności odpowiedzieć na pytania: Czy zatem...
Jakie przydatne informacje z logów może pozyskać hacker?

Jakie przydatne informacje z logów może pozyskać hacker?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadk...