Poważny atak na F5! Hakerzy wykradli poufne informacje z systemów firmy

NHI w chmurze – dlaczego same CSPM i PAM to za mało?
NHI w chmurze – dlaczego same CSPM i PAM to za mało?
Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!
GreyNoise odkryło, że trzy kampanie exploitów, których celem były zapory Cisco i Palo Alto Networks oraz sieci VPN Fortinet, pochodzą z adresów IP w tych samych podsieciach.
Firma ostrzegała o próba...
Microsoft Teams coraz częstszym narzędziem ataku
Microsoft ostrzega, że popularna platform Teams staje się celem ataków, zarówno ze strony przestępców, jak i aktorów sponsorowanych przez państwa. Trend obserwowany przez zespół Microsoft Threat Intellige...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2
Jeśli jesteście zaskoczeni, widząc na początku tego tekstu punkt numer 6, spieszymy z wyjaśnieniem – publikujemy dziś drugą część artykułu o błędach w zarządzaniu tożsamościami maszynowymi. Z częścią pierwsz...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe
W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1
Najczęściej zadawane pytania o zarządzanie „tożsamościami nieludzkimi” (NHI):
Dlaczego właściwe zarządzanie kontami maszynowymi (Non-Human Identities) jest kluczowe dla bezpieczeństwa firmy?
Ja...
Tematy na czasie
Sztuczna inteligencja a cyberbezpieczeństwo
ChatGPT podatny – można atakować integracje z kalendarzem!
Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Jak NIST zamierza wpłynąć na bezpieczeństwo AI?
Sztuczna inteligencja rozwija się w tempie, które jeszcze kilka lat temu było trudne do wyobrażenia. Modele generatywne, takie jak systemy zdolne do tworzenia tekstów, obrazów czy kodu, szybko przenikają do biz...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!
MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...