NIS2 a systemy IGA, PAM i AM

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem…

Czytaj więcej ›
Czym dokładnie jest SSO - korzyści i wady

Czym dokładnie jest SSO – korzyści i wady

Single Sign-on (SSO) to technologia, która łączy kilka różnych procesów logowania w aplikacjach. Dzięki niej użytkownik musi tylko raz wprowadzić…

Czytaj więcej ›

Nowa technika ataku wykorzystuje pliki konsoli MMC

Cyberprzestępcy znaleźli kolejny sposób na uruchamianie złośliwego kodu, ukrytego w specjalnie przygotowanych plikach konsoli MMC Microsoft. Na początku kwietnia 2022…

Czytaj więcej ›
Czy oprogramowanie open source jest bezpieczne?

Czy oprogramowanie open source jest bezpieczne?

Tytuł trochę przewrotny, zwłaszcza jak na serwis, który zwraca uwagę na błędy w aplikacjach, tytułując posty wedle schematu „łatajcie to”,…

Czytaj więcej ›
Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Atak na łańcuch dostaw Polyfill dotknął ponad 110 000 stron internetowych

Google podjęło kroki, aby zablokować swoje reklamy w witrynach e-commerce korzystających z usługi Polyfill[.]io. Wydarzyło się to zaraz po tym,…

Czytaj więcej ›
Wyciekły dane 33 tysięcy pracowników Accenture

Wyciekły dane 33 tysięcy pracowników Accenture

Prywatne dane rzekomo należące do blisko 30 000 pracowników międzynarodowej firmy informatycznej Accenture są sprzedawane przez cyberprzestępców. Firma zaprzecza pogłoskom…

Czytaj więcej ›
Amerykanie banują Kaspersky’ego!

Amerykanie banują Kaspersky’ego!

Rząd USA ogłosił w czwartek 20 czerwca zakaz sprzedaży oprogramowania Kaspersky w związku z obawami, że firma może być kontrolowana…

Czytaj więcej ›
Agencja CISA wydaje nowe zalecenia związane z SSO

Agencja CISA wydaje nowe zalecenia związane z SSO

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała w zeszłym tygodniu zalecenia dotyczące wyzwań związanych z wdrażaniem usług SSO…

Czytaj więcej ›
Nowa luka w zabezpieczeniach UEFI

Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI

Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz…

Czytaj więcej ›
Gang ransomware wykorzystuje lukę w zabezpieczeniach PHP

Gang ransomware wykorzystuje lukę w zabezpieczeniach PHP!

Luka w zabezpieczeniach PHP zaczęła być wykorzystywana w atakach oprogramowania ransomware kilka dni po jej publicznym ujawnieniu – podaje Imperva,…

Czytaj więcej ›
Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Legalne, ale zainfekowane strony internetowe są wykorzystywane jako kanał do dostarczania backdoora dla systemu Windows o nazwie BadSpace pod przykrywką…

Czytaj więcej ›
Krytyczne podatności RCE w VMware vCenter, vSphere i Cloud Foundation

UWAGA! Krytyczne podatności RCE w VMware vCenter, vSphere i Cloud Foundation. Łatajcie!

Należące do Broadcom Vmware opublikowało krytyczny poradnik bezpieczeństwa VMSA-2024-0012, dotyczący wielu luk w zabezpieczeniach VMware vCenter Server, głównego komponentu produktów…

Czytaj więcej ›

Meta zatrzymuje trenowanie modeli AI na użytkownikach w Unii Europejskiej

Meta oświadczyła kilka dni temu, że opóźnia prace mające na celu przeszkolenie dużych modeli językowych AI (LLM) przy użyciu treści…

Czytaj więcej ›

Chiński aktor SecShow przeprowadza sondowanie DNS na skalę globalną

Badacze zajmujący się cyberbezpieczeństwem rzucili więcej światła na chińskiego aktora o kryptonimie SecShow. Tym razem nie chodzi o żaden atak,…

Czytaj więcej ›
Apple łata podatność w Vision Pro

Apple łata podatność w Vision Pro, wykorzystaną w pierwszym w historii hakowaniu gogli do obliczeń przestrzennych

W ostatni poniedziałek korporacja Apple zaktualizowała VisionOS, czyli system operacyjny obsługujący gogle wirtualnej rzeczywistości Vision Pro, do wersji 1.2. To…

Czytaj więcej ›
Podziel się z innymi tym artykułem!