Menu dostępności

Bezpieczeństwo Tożsamości

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?

Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł starszy model obrony obwodowej. A ponieważ dostawcy cyberbez...
Przykłady ataków zasilanych przez sztuczną inteligencję

Przykłady ataków zasilanych przez sztuczną inteligencję

Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy coraz częściej wykorzystują technologi...
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmujemy tema...
Włamanie w OpenAI

Włamanie w OpenAI

4 lipca 2024 r. dziennik „The New York Times” poinformował, że na początku 2023 r. w OpenAI doszło do nieujawnionego naruszenia bezpieczeństwa. O OpenAI pisaliśmy wielokrotnie, ponieważ w naszej opinii jes...
Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto postaramy się wytłumaczyć działanie innych dwóch pods...
NIS2 a systemy IGA, PAM i AM

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem w kontekście regulacji, które mają obowiązywać europejskie firmy...
Czym dokładnie jest SSO – korzyści i wady

Czym dokładnie jest SSO – korzyści i wady

Single Sign-on (SSO) to technologia, która łączy kilka różnych procesów logowania w aplikacjach. Dzięki niej użytkownik musi tylko raz wprowadzić swoje dane uwierzytelniające (nazwę użytkownika, hasło itp....
Meta zatrzymuje trenowanie modeli AI na użytkownikach w Unii Europejskiej

Meta zatrzymuje trenowanie modeli AI na użytkownikach w Unii Europejskiej

Meta oświadczyła kilka dni temu, że opóźnia prace mające na celu przeszkolenie dużych modeli językowych AI (LLM) przy użyciu treści publicznych udostępnianych przez dorosłych użytkowników na Facebooku...
Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Czy AI jest niebezpieczna? List w intencji ochrony „sygnalistów”

Pytanie, czy sztuczna inteligencja jest bezpieczna, jest od jakiegoś czasu na ustach wszystkich.  Niedawno w książce „Góra pod morzem” Raya Naylera natknąłem się na interesujący fragment (przywołuj...