home.social

#telemetria — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #telemetria, aggregated by home.social.

  1. Twoje SOC widzi wszystko… oprócz telefonów

    Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń...

    #Aktualności #Mdm #Mobile #Soc #Telemetria #WpisSponsorowany

    sekurak.pl/twoje-soc-widzi-wsz

  2. Twoje SOC widzi wszystko… oprócz telefonów

    Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń...

    #Aktualności #Mdm #Mobile #Soc #Telemetria #WpisSponsorowany

    sekurak.pl/twoje-soc-widzi-wsz

  3. Twoje SOC widzi wszystko… oprócz telefonów

    Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń...

    #Aktualności #Mdm #Mobile #Soc #Telemetria #WpisSponsorowany

    sekurak.pl/twoje-soc-widzi-wsz

  4. Twoje SOC widzi wszystko… oprócz telefonów

    Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń...

    #Aktualności #Mdm #Mobile #Soc #Telemetria #WpisSponsorowany

    sekurak.pl/twoje-soc-widzi-wsz

  5. Twoje SOC widzi wszystko… oprócz telefonów

    Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń...

    #Aktualności #Mdm #Mobile #Soc #Telemetria #WpisSponsorowany

    sekurak.pl/twoje-soc-widzi-wsz

  6. Secondo analisi tecniche indipendenti, la maggior parte degli #smartphone commerciali integra servizi con privilegi di sistema che raccolgono #telemetria e dati di utilizzo in modo continuativo.
    #GrapheneOS nasce proprio per rispondere a questa criticità, ridefinendo la base del #sistemaoperativo a partire dal codice dell’ #Android Open Source Project ( #AOSP )e introducendo meccanismi di isolamento, #hardening e controllo delle autorizzazioni più avanzati.

    ilsoftware.it/focus/grapheneos

    #cellulare

  7. Chcesz trochę ukrócić Windowsowi telemetrię . Prosty i działający sposób można wykonać w kilku krokach . Trudniejszy to zabawa w "hakera bezpieczeństwa" . Ale do rzeczy . Nie owijając w bawełnę natknąłem się na dwa oprogramowania. Jeżeli zastosuje się ustawienia zalecane to naprawdę już dużo bezpieczniejszy zrobi się nam tak znienawidzony Windows 11 :) A programy to #O&OShutUp oraz #WPD . #windows11 #telemetria #privacy
    Taki mały #hint ode mnie to był :)
    Oczywiście #Linux jako alternatywa :)