Poważny atak na F5! Hakerzy wykradli poufne informacje z systemów firmy

NHI w chmurze – dlaczego same CSPM i PAM to za mało?
NHI w chmurze – dlaczego same CSPM i PAM to za mało?
Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!
GreyNoise odkryło, że trzy kampanie exploitów, których celem były zapory Cisco i Palo Alto Networks oraz sieci VPN Fortinet, pochodzą z adresów IP w tych samych podsieciach.
Firma ostrzegała o próba...
Microsoft Teams coraz częstszym narzędziem ataku
Microsoft ostrzega, że popularna platform Teams staje się celem ataków, zarówno ze strony przestępców, jak i aktorów sponsorowanych przez państwa. Trend obserwowany przez zespół Microsoft Threat Intellige...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2
Jeśli jesteście zaskoczeni, widząc na początku tego tekstu punkt numer 6, spieszymy z wyjaśnieniem – publikujemy dziś drugą część artykułu o błędach w zarządzaniu tożsamościami maszynowymi. Z częścią pierwsz...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe
W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1
Najczęściej zadawane pytania o zarządzanie „tożsamościami nieludzkimi” (NHI):
Dlaczego właściwe zarządzanie kontami maszynowymi (Non-Human Identities) jest kluczowe dla bezpieczeństwa firmy?
Ja...