-
2
-
3
-
32
Bezpieczeństwo danych pod nadzorem
Czy można zabezpieczyć się przed "wyniesieniem" danych przez Administratorów IT?
Jak kontrolować pracę osób posiadających szerokie uprawnienia administracyjne (fizyczne i logiczne) do zasobów spółki?
-
1
-
4
-
38
Wykorzystanie honeypot do zabezpieczenia sieci firmowej
Jak najlepiej wykorzystać honeypot do zabezpieczenia sieci firmowej? Mam na myśli jakiś guide który polecacie lub dobre praktyki które stosujecie.
-
1
-
15
-
567
Wykrywanie sniffingu w sieci lokalnej i techniki ochrony
Jak w temacie. Poszukuję metody, która potwierdzi, że któryś z użytkowników próbował wykonać atak typu sniffing oraz metod obrony przed nim. Czy znacie jakieś metody lub możecie polecić mi jakąś ...
-
1
-
7
-
2.3K
Jak "złamać" hasło administratora w Windows Server lub client
Co mogę zrobić, jeśłi nie znam hasła administratora (ani innego użytkownika), aby zalogować się do systemu?
-
1
-
3
-
375
Windows Server 2012 - AD CS - zewnętrzny certyfikat a struktura CA
Jak powinna wyglądać struktura CA w firmie, jeżeli posiadam zewnętrzny certyfikat?
Czy wystarczy utworzyć Enterprise Subordinate CA i podpisywać kolejne certyfikaty tym uzyskanym z zewnątrz?
Czy mimo wszystko dodatkowo powinno się i tak ...
-
1
-
6
-
50
Połączenie z webmailem z ograniczonej sieci
Często jestem zmuszony łączyć się zdalną usługą, która jest dostępna na zewnątrz na znanym wysokim porcie (webmail), miejsca z których się łącze często mają blokowane połączenia na takich portach (często ...
-
4
-
9
-
78
Raportowanie luk bezpieczeństwa - bezpieczne raportowanie
W jaki sposób poinformować firmę trzecią (bez podpisanej umowy o pen-testy, kontaktu z prawnikiem etc.) o występującej luce bezpieczeństwa, zachowując maksymalną anonimowość?
Realia są takie że jeżeli tylko zgłosimy to wprost ...
-
2
-
3
-
84
Bezpieczeństwo IT - uprawnienia pracowników IT
W jaki sposób należy zobrazować prezesowi spółki, na przykładzie systemu finansowo-księgowego, zależność pomiędzy nieposiadaniem przez Administratora IT jawnego dostępu do systemu FK, a dostępem administracyjnym do składowych tego systemu (baza danych, ...