Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?
Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu … Czytaj dalej

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu … Czytaj dalej
Odkryty i opisany zbiór podatności w zabezpieczeniach oprogramowania sprzętowego (ang. firmware) modemów sieci 5G od głównych dostawców chipsetów, takich jak … Czytaj dalej
Dziesiątki tysięcy serwerów pocztowych Microsoft Exchange w Europie, Stanach Zjednoczonych i Azji udostępnionych publicznie jest podatnych na błędy zdalnego wykonania … Czytaj dalej
Narzędzie szyfrujące pliki VMware ESXi należące do gangu ransomware Qilin może być jednym z najbardziej zaawansowanych i konfigurowalnych wirusów typu … Czytaj dalej
Odkryto luki w zabezpieczeniach funkcji logowania biometrycznego Windows Hello w laptopach kilku znanych producentów. Specjaliści pracujący w zajmującej się cyberbezpieczeństwem … Czytaj dalej
Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus … Czytaj dalej
Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego … Czytaj dalej
W czasach, gdy zagrożenia w Internecie są ogromne, ochrona naszych kont osobistych i zawodowych jest istotna jak nigdy dotąd. Ponieważ … Czytaj dalej
Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service … Czytaj dalej
Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy … Czytaj dalej