Menu dostępności

Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!

GreyNoise odkryło, że trzy kampanie exploitów, których celem były zapory Cisco i Palo Alto Networks oraz sieci VPN Fortinet, pochodzą z adresów IP w tych samych podsieciach. Firma ostrzegała o próba...
Microsoft Teams coraz częstszym narzędziem ataku

Microsoft Teams coraz częstszym narzędziem ataku

Microsoft ostrzega, że popularna platform Teams staje się celem ataków, zarówno ze strony przestępców, jak i aktorów sponsorowanych przez państwa. Trend obserwowany przez zespół Microsoft Threat Intellige...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2

Jeśli jesteście zaskoczeni, widząc na początku tego tekstu punkt numer 6, spieszymy z wyjaśnieniem – publikujemy dziś drugą część artykułu o błędach w zarządzaniu tożsamościami maszynowymi. Z częścią pierwsz...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Najczęściej zadawane pytania o zarządzanie „tożsamościami nieludzkimi” (NHI): Dlaczego właściwe zarządzanie kontami maszynowymi (Non-Human Identities) jest kluczowe dla bezpieczeństwa firmy? Ja...
Tematy na czasie

Sztuczna inteligencja a cyberbezpieczeństwo

ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
Jak NIST zamierza wpłynąć na bezpieczeństwo AI?

Jak NIST zamierza wpłynąć na bezpieczeństwo AI?

Sztuczna inteligencja rozwija się w tempie, które jeszcze kilka lat temu było trudne do wyobrażenia. Modele generatywne, takie jak systemy zdolne do tworzenia tekstów, obrazów czy kodu, szybko przenikają do biz...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...