Menu dostępności

Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
False positive w Microsoft Defender usuwa certyfikaty root DigiCert

False positive w Microsoft Defender usuwa certyfikaty root DigiCert

Aktualizacja definicji Microsoft Defender z 30 kwietnia wprowadziła niemałe zamieszanie w systemach wielu organizacji. W wyniku błędu legalne certyfikaty firmy DigiCert zostały oznaczone jako złośliwe oprogr...
Cisco tworzy narzędzie do kategoryzacji modeli AI!

Cisco tworzy narzędzie do kategoryzacji modeli AI!

Cisco zaprezentowało nowe narzędzie open source, o nazwie Model Provenance Kit. Zostało ono zaprojektowane, aby pomóc organizacjom radzić sobie z potencjalnymi problemami związanymi z używaniem modeli...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...
Shadow tenanty i chaos w Entra – Tenant Governance

Shadow tenanty i chaos w Entra – Tenant Governance

W świecie IAM dużo mówi się o phishing-resistant MFA czy agentach AI, ale w praktyce wiele organizacji nęka dużo bardziej przyziemny problem: nie wiedzą, ile naprawdę mają tenantów i kto nimi zarządza...