Menu dostępności

logi

Ukrywanie aktywności w logach Microsoft. Czyli jak można ogłupić SIEM’a i systemy bezpieczeństwa

Ukrywanie aktywności w logach Microsoft. Czyli jak można ogłupić SIEM’a i systemy bezpieczeństwa

W tym artykule skupimy się na sposobach jakie używają cyberprzestępcy w celu zatajenia swojej aktywności w logach Microsoft. Na temat natywnych logów rejestrowanych przez system operacyjny Windows szero...
Jak sprawdzić w systemie podpinane urządzenia np. pendrive USB?

Jak sprawdzić w systemie podpinane urządzenia np. pendrive USB?

Chyba ciężko dzisiaj byłoby znaleźć urządzenie, które nie można byłoby podpiąć po USB do komputera. Zapewne każdy podzieli też nasza opinię, że USB niewątpliwe zmonopolizował i wyparł wszystkie inne po...
Co to jest SIEM?

Co to jest SIEM?

Termin znany i lubiany w środowisku cyber security. W artykule postaramy się opisać czym jest SIEM, jakie daje korzyści, z jakich elementów się składa oraz w jaki sposób realnie pomaga zapobiegać atakom....
Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Zbieranie i analizowanie logów od zawsze stanowiło problem w organizacjach. Tysiące serwerów, stacji roboczych i innych urządzeń, a każde z nich generujące dziennie setki tysięcy wpisów w dzienniku zdarzeń....