HIPAA w małych i średnich firmach – kluczowe porady
Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI
Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI
React2Shell – poważna podatność wykorzystywana w zautomatyzowanych atakach. Prawie 40% środowisk chmurowych zagrożonych!
React2Shell to luka bezpieczeństwa sklasyfikowana jako CVE-2025-55182. Wpływa na systemy oparte na wersji 19 popularnej biblioteki JavaScript React o otwartym kodzie źródłowym i wykorzystuje komponenty Reac...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą
Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2
Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych.
Jakie są najlep...
Pięć prognoz cyberbezpieczeństwa na 2026 rok
Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1
To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...




