Archiwa: Windows - Security Bez Tabu

Windows Event Log Analysis – Kompletny Przewodnik

Kompletny przewodnik po dzienniku zadarzeń w MS Windows

Każdy system operacyjny Windows nieustannie rejestruje różnorodne zdarzenia zachodzące w jego środowisku. Te zdarzenia, zapisywane w dziennikach zdarzeń systemu Windows, mogą dostarczyć cenne informacje dotyczące bezpieczeństwa, błędów systemowych, działalności aplikacji i wielu innych kluczowych aspektów systemu.

Czytaj dalej „Windows Event Log Analysis – Kompletny Przewodnik”

Dlaczego Warto (Prawie) Zawsze Sprawdzać md5 Pliku

Z czego zrodziła się potrzeba używania md5?

Czy kiedykolwiek zdarzyło Ci się, że pobrałeś plik, a później okazało się, że on nie działa? Może w obecnych czasach nie jest to takie frustrujące, ale kiedyś, gdy Internet pobierał maksymalnie, kilka kilobajtów na sekundę potrafiło to popsuć nastrój. Jednak może nie samo to tak zwane niedziałanie pliku było najgorsze, ponieważ gorzej było, gdy ten plik był zainfekowany złośliwym oprogramowaniem. Jak z tym pierwszym przypadkiem nie mamy już problemów, bo prędkość pobierania plików z internetu wzrosła i to bardzo, to jednak nadal zagraża nam wszelkiego rodzaju złośliwe oprogramowanie. I w tym miejscu pomagało nam MD5. A jak? Dowiesz się, czytając dalej.

Czytaj dalej „Dlaczego Warto (Prawie) Zawsze Sprawdzać md5 Pliku”

Czy Linux Jest Bezpieczniejszy Od MS Windows?

Jak to właściwie jest?

To pytanie zadaje sobie wiele osób, szczególnie jeżeli chcą rozpocząć swoją karierę w IT. Niemniej jednak w tym artykule poruszam ten bardzo drażliwy temat. Jestem zwolennikiem systemu Linux, używa mi się go lepiej, pracuje dzięki niemu szybciej jak i według mnie działa on szybciej niż Windows, ale jest to tylko moje spostrzeżenie. Przyznam, że nie gram już w gry komputerowe dlatego system Windows nie jest mi do niczego potrzebny.

Czytaj dalej „Czy Linux Jest Bezpieczniejszy Od MS Windows?”

Sieciowe Testy Penetracyjne – Checklista

Do czego przyda Ci się ta wiedza?

W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy.

Czytaj dalej „Sieciowe Testy Penetracyjne – Checklista”

Linux Dirty Pipe

Poważna luka w Linuksach

Ujawniono kolejną lukę umożliwiającą lokalną eskalację uprawnień w jądrze Linuksa. Max Kellermann programista i badacz bezpieczeństwa dla niemieckich twórców oprogramowania do zarządzania treścią CM4all, opublikował fascynujący raport o błędzie jądra Linuksa, który został niedawno załatany.

Czytaj dalej „Linux Dirty Pipe”

Praca W Cybersecurity – Wywiad z Wojciechem Ciemskim

80.000 zł na naukę cybersecurity – koszt czy inwestycja?

Miałem przyjemność udzielić wywiadu w ramach cyklu “Call for Tech” prowadzonego przez Dominik Jurek oraz Piotr Jurek, założycieli NEXT TECHNOLOGY PROFESSIONALS.

Czytaj dalej „Praca W Cybersecurity – Wywiad z Wojciechem Ciemskim”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”