Posty

Dlaczego warto rozpocząć naukę programowania?
W dzisiejszych czasach technologia odgrywa coraz większa rolę we wszystkich aspektach życia, dlatego umiejętność programowania jest niezwykle cenna na rynku…
Czytaj więcej ›

OSINT – tajniki szpiegostwa w XXI wieku
Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego…
Czytaj więcej ›

Czy system IGA jest niezbędny?
Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą…
Czytaj więcej ›

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!
Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się…
Czytaj więcej ›

Używasz „pakera” WinRAR? Uważaj, bo atakujący może zdalnie wykonać kod na Twoim komputerze
RARLAB naprawił lukę RCE (z ang. Remote Code Execution) o wysokim poziomie ważności (CVE-2023-40477) w popularnym narzędziu do archiwizacji plików…
Czytaj więcej ›

Złośliwy pendrive – jak go przygotować i użyć we włamaniu?
Mówi się, że nie można podnosić rzeczy z ziemi, bo nie wiadomo, co na nich jest i czy czegoś od…
Czytaj więcej ›

Amerykańska Komisja Papierów Wartościowych i Giełd wydaje nowe standardy cyberbezpieczeństwa dla spółek
Szybki postęp technologiczny w ostatnich latach doprowadził do wzrostu liczby incydentów związanych z cyberbezpieczeństwem dla ogółu społeczeństwa. Uznając znaczenie przejrzystego…
Czytaj więcej ›

Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?
Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall.…
Czytaj więcej ›

Adminie, uważaj na te luki bezpieczeństwa w PowerShell Gallery! Umożliwiają przeprowadzenie ataku na łańcuch dostaw
Wszystkim użytkownikom zalecamy zachowanie ostrożności podczas pobierania modułów/skryptów ze zbioru PowerShell Gallery. Badacze z AquaSecurity twierdzą, że repozytorium jest otwarte…
Czytaj więcej ›

Krytyczne luki pozwalające na zdalne włamanie się do bankomatów
Podatności, o których mowa w tytule, to: CVE-2023-33871, CVE-2023-38257, CVE-2023-35763, CVE-2023-35189. Zostały one odkryte przez zespół Synack Red Team, (SRT)…
Czytaj więcej ›

Ford z luką w sterowniku Wi-Fi
Amerykański producent samochodów Ford twierdzi, że luka w sterowniku Wi-Fi systemu informacyjno-rozrywkowego SYNC 3 w niektórych pojazdach Forda i Lincolna…
Czytaj więcej ›

Co to jest RBAC? Porównanie RBAC z ABAC
W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC.…
Czytaj więcej ›

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością
We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj).…
Czytaj więcej ›

Identity Management czy Access Management? Jakie są różnice?
W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy…
Czytaj więcej ›

Czym są IGA oraz IAM i jaka jest między nimi różnica?
W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma…
Czytaj więcej ›