Menu dostępności

logs

Jak mogą nam pomóc logi w środowiskach chmurowych

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych konfiguracji po używa...
Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft stracił kilkutygodniowe rejestry zabezpieczeń przechowywane w chmurze, kluczowe dla jego klientów w procesie monitorowania i wykrywania cyberataków. Dane stanowią fundament działań związanych z anali...
Microsoft rozszerza możliwości darmowego audytowania zdarzeń (na razie tylko dla wybranych)

Microsoft rozszerza możliwości darmowego audytowania zdarzeń (na razie tylko dla wybranych)

Korporacja Microsoft rozszerzyła możliwości bezpłatnego rejestrowania zdarzeń na wszystkie agencje federalne USA korzystające z Microsoft Purview Audit, niezależnie od poziomu licencji. Działanie to jest...
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?

W maju 2022 roku Kaspersky opublikował opis nowo odkrytej kampanii, w której autorzy złośliwego oprogramowania zapisali kod powłoki w dzienniku zdarzeń systemu Windows. Było to zdarzenie mocno innowa...
Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

CISA (Cybersecurity and Infrastructure Security Agency) opracowała otwarte narzędzie o nazwie Untitled Goose Tool przy wsparciu Sandia National Laboratories. Goose udostępnia nowatorskie metody uwierzytelniania i...
Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy na Kapitanie. Czy jednak zdawałeś sobie sprawę, że taki backdoor może istn...
Zabójca logów Microsoft – Phant0m

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na przykład modyfikując jeden wpis w...
Hakerzy maskują złośliwy kod w fałszywych logach Windows

Hakerzy maskują złośliwy kod w fałszywych logach Windows

Kilka dni temu John Ferrell na blogu Huntresslabs opublikował ciekawy eksperyment pokazujący jak malware może oszukać nie tylko zaawansowane systemy bezpieczeństwa, ale także oko sprawnego Oficera Bezpi...