Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: SIEM

alert
best practices
SIEM
soc

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa … Czytaj dalej

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
automation
response
SIEM
SOAR
soc
XDR

Co to jest SOAR?

SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa … Czytaj dalej

Co to jest SOAR?
azure
cloud
saas
SIEM
soc

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu … Czytaj dalej

SIEM w SaaS
cve
DOS
ibm
qradar
SIEM

IBM QRadar SIEM z dziurami w oprogramowaniu. Atakujący może przeprowadzić DoS

Wykryto wiele luk w zabezpieczeniach IBM QRadar Wincollec powiązanych z odmową usługi, których użycie może pozwolić ugrupowaniu zagrażającemu na zakłócenie … Czytaj dalej

IBM QRadar SIEM z dziurami w oprogramowaniu.
alerts
best practices
SIEM
SOAR
soc

Jak wzbogacić dane i usprawnić alerty w SOC?

Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż … Czytaj dalej

Jak wzbogacić dane i usprawnić alerty w SOC
cti
edr
intel
SIEM
threat_hunting

Threat Hunting a Threat Intelligence

Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze … Czytaj dalej

Threat Hunting
event log
log
microsoft
registry
SIEM

Nowy sposób na wyłączenie logów Security i oszukanie systemów bezpieczeństwa (w tym SIEM)

Istnieje nowy sposób w jaki malware po zdobyciu wysokich uprawnień w systemie Windows może wymazać cała aktywność w logach Security, … Czytaj dalej

event log
logi
microsoft
SIEM

Ukrywanie aktywności w logach Microsoft. Czyli jak można ogłupić SIEM’a i systemy bezpieczeństwa

W tym artykule skupimy się na sposobach jakie używają cyberprzestępcy w celu zatajenia swojej aktywności w logach Microsoft. Na temat … Czytaj dalej

analiza
cybersecurity
logi
SIEM

Co to jest SIEM?

Termin znany i lubiany w środowisku cyber security. W artykule postaramy się opisać czym jest SIEM, jakie daje korzyści, z … Czytaj dalej

Najnowsze posty

  • Reflective Kerberos Relay
    activedirectory CVE-2025-33073 kapitanhack kerberos lpe ntlm okiem_eksperta ReflectiveKerberosRelay system windows

    Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

    Czytaj dalej >

  • apple CVE-2025-43200 iOS Paragon spy zero-click

    Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

    Czytaj dalej >

  • 40 000 kamer niezabezpieczonych i dostępnych przez Internet
    bitsight cybernews kapitanhack

    40 000 kamer niezabezpieczonych i dostępnych przez Internet

    Czytaj dalej >

  • Outlook bez groźnych załączników i Teams z audytem ekranów
    cybernews kapitanhack microsoft outlook security teams

    Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

    Czytaj dalej >

  • Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
    duplexSpy rat remote trojan windows

    Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

    Czytaj dalej >

  • Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników
    BruteCat exfiltration forms google ipv6 javascript kapitanhack telephone

    Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

    Czytaj dalej >

  • ai dataloss genAI saas

    Jak powinniśmy podejść do ryzyka utraty danych przez narzędzia GenAI?

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda