Ponad 500 organizacji padło ofiarą wieloletniej kampanii phishingowej
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą
Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy
Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
False positive w Microsoft Defender usuwa certyfikaty root DigiCert
Aktualizacja definicji Microsoft Defender z 30 kwietnia wprowadziła niemałe zamieszanie w systemach wielu organizacji. W wyniku błędu legalne certyfikaty firmy DigiCert zostały oznaczone jako złośliwe oprogr...
Cisco tworzy narzędzie do kategoryzacji modeli AI!
Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA
Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...
Shadow tenanty i chaos w Entra – Tenant Governance
W świecie IAM dużo mówi się o phishing-resistant MFA czy agentach AI, ale w praktyce wiele organizacji nęka dużo bardziej przyziemny problem: nie wiedzą, ile naprawdę mają tenantów i kto nimi zarządza...




