Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny
Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki … Czytaj dalej

Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki … Czytaj dalej
Włoski organ ochrony danych nałożył na producenta ChatGPT, czyli korporację OpenAI, grzywnę w wysokości 15 mln euro za sposób, w … Czytaj dalej
Przyspieszona adopcja kryptowalut w ostatnim czasie otworzyła nowe drzwi dla inwestorów, ale równocześnie uczyniła ten cyfrowy zasób bardziej atrakcyjnym celem … Czytaj dalej
Kilka dni temu zespół Aqua Nautilus opublikował swoje odkrycia dotyczące błędów i podatności w ekosystemie Prometheus. Obejmują one trzy główne … Czytaj dalej
Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych … Czytaj dalej
Zgodnie z nowymi ustaleniami Bitsight złośliwy botnet o nazwie Socks5Systemz odpowiedzialny jest za zasilanie usługi proxy o nazwie PROXY.AM. Opisywane … Czytaj dalej
Wiele organizacji zmaga się z politykami dotyczącymi haseł, które wyglądają na silne na papierze, ale zawodzą w praktyce. Głównie dlatego, … Czytaj dalej
Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W … Czytaj dalej
Black Friday oraz Cyber Monday to dwa najbardziej wyczekiwane wydarzenia zakupowe w roku na praktycznie całym świecie. Cyberprzestępcy wiedzą o … Czytaj dalej
Poradnik zakupowy Gartner dla Privileged Access Management charakteryzuje zarządzanie kontami i sesjami uprzywilejowanymi (PASM) jako podkategorię zarządzania dostępem uprzywilejowanym (PAM). … Czytaj dalej