Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych
Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek
Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2
Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych.
Jakie są najlep...
Pięć prognoz cyberbezpieczeństwa na 2026 rok
Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...
Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku
Zdalny pulpit (RDP) od lat jest jednym z kluczowych mechanizmów administracji systemami Windows. W środowiskach korporacyjnych, rządowych i wojskowych stanowi fundament pracy zdalnej oraz utrzymania in...




