Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

użytkownik uprzywilejowany

  • Na czym polega analiza zachowań użytkownika uprzywilejowanego?


    HypnoArt
    Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel.  więcej
    28-04-2017, 10:39, Marta Bujakiewicz, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)