Menu dostępności

Maszyny przeciw Maszynom, czyli subiektywnie o SI (AI)

Jak AI zmieniło metody ataków DDoS?

Jak AI zmieniło metody ataków DDoS?

Usługi typu booter/stresser, znane również zbiorczo jako branża DDoS-for-hire, są w dzisiejszych czasach dostępne w dark webie, co znacznie ułatwia uruchamianie złożonych ataków typu Distributed Denial-of...
Jak działa botnet? Opis na przykładzie Vo1d

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu 2024 r. rosyjska firma Doctor Web, aż 1,3 miliona dekoderów An...
DeepSeek a problemy z socjotechniką

DeepSeek a problemy z socjotechniką

O DeepSeek w kontekście podatności modelu R1 już na Hacku pisaliśmy. Postanowiliśmy jednak wrócić do tematu, by zwrócić uwagę na alarmujący problem. Miliony nieświadomych użytkowników, w tym pracownic...
Cyberatak na DeepSeek a doniesienia o podatności modelu R1

Cyberatak na DeepSeek a doniesienia o podatności modelu R1

Z całą pewnością tematem branżowym numer jeden poprzedniego tygodnia był DeepSeek – chińska firma zajmująca się sztuczną inteligencją. Najczęściej pisano o niej w kontekście biznesowym lub technicznym...
Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki w zabezpieczeniach znalezione na DC są zazwyczaj o wiel...
ChatGPT ukarany grzywną w wysokości 15 mln euro

ChatGPT ukarany grzywną w wysokości 15 mln euro

Włoski organ ochrony danych nałożył na producenta ChatGPT, czyli korporację OpenAI, grzywnę w wysokości 15 mln euro za sposób, w jaki generatywna aplikacja sztucznej inteligencji przetwarza dane osobowe...
Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM

Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM

Microsoft wdraża nowe zabezpieczenia, mające na celu zapobieganie atakom przekaźnikowym NTLM (z ang. NTLM Relay). Nowe mechanizmy ochrony wprowadzają dodatkowe środki zapobiegawcze, które minimalizują ryzyko...
Jak mogą nam pomóc logi w środowiskach chmurowych

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych konfiguracji po używa...
Jak dziś od początku stworzyć politykę haseł w organizacji?

Jak dziś od początku stworzyć politykę haseł w organizacji?

Wiele organizacji zmaga się z politykami dotyczącymi haseł, które wyglądają na silne na papierze, ale zawodzą w praktyce. Głównie dlatego, że są zbyt restrykcyjne, aby ich przestrzegać, zbyt niejasne, a...
6 najlepszych rad przy wdrażaniu zarządzania kontami uprzywilejowanymi

6 najlepszych rad przy wdrażaniu zarządzania kontami uprzywilejowanymi

Poradnik zakupowy Gartner dla Privileged Access Management charakteryzuje zarządzanie kontami i sesjami uprzywilejowanymi (PASM) jako podkategorię zarządzania dostępem uprzywilejowanym (PAM). Podczas gdy...