Menu dostępności

NHI – niewidzialne zagrożenie

Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Wraz z rosnącą rolą automatyzacji w organizacjach przybywa tożsamości maszynowych (Non-Human Identities, NHI) – kont serwisowych, tokenów API itp. Jednocześnie wzrasta ryzyko, że ktoś (pracownik lub atakuj...
Czym jest Adversarial Exposure Validation i dlaczego to ważne?

Czym jest Adversarial Exposure Validation i dlaczego to ważne?

W świecie, gdzie cyberzagrożenia są coraz bardziej złożone, klasyczne narzędzia i kontrole bezpieczeństwa często nie wystarczają, by zapobiec wyszukanym atakom. W odpowiedzi rośnie znaczenie podejść,...
Raport Microsoft Data Security Index – jak chronić dane w erze AI

Raport Microsoft Data Security Index – jak chronić dane w erze AI

Wraz z gwałtownym wzrostem liczby zastosowań sztucznej inteligencji organizacje stoją przed wyzwaniem, jak wykorzystać generatywne i agentowe technologie AI do zwiększenia produktywności i innowacji, nie w...
Multistage AiTM phishing i BEC – kolejna kampania wykorzystuje Microsoft SharePoint

Multistage AiTM phishing i BEC – kolejna kampania wykorzystuje Microsoft SharePoint

Analitycy Microsoft Defender ujawnili zaawansowaną, wieloetapową kampanię phishingową typu Adversary-in-the-Middle (AiTM), która zakończyła się naruszeniem wielu kont i eskalacją ataków Business Email Com...
Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem

Reprompt – luka w Microsoft Copilot pozwalała kraść dane jednym kliknięciem

Specjaliści z Varonis Threat Labs odkryli nowy, niepokojący wektor ataku skierowany przeciwko Microsoft Copilot Personal - konsumenckiej wersji asystenta opartego na sztucznej inteligencji. Technika n...
Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI

Ile wynosi wynagrodzenie prezesa, czyli czego możemy się dowiedzieć od źle zaimplementowanej GenAI

Według Gartnera około 55% organizacji wdrożyło lub testuje generatywną sztuczną inteligencję (Generative AI). Oprócz oczywistych korzyści, nieprzemyślane działania w tym zakresie niosą spore ryzyko. Spr...
Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek

Nowe zagrożenie – złośliwe rozszerzenia Chrome kradną rozmowy z ChatGPT i DeepSeek

Specjaliści z Ox Security odkryli nową falę złośliwych rozszerzeń Chrome, ukierunkowanych na użytkowników narzędzi opartych na sztucznej inteligencji - w szczególności Chatu GPT oraz serwisu DeepSeek....
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny

Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny

AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...