Menu dostępności

Wyszukaj w serwisie

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to z posta na blogu Windows Experience, opublikowa...
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?

Słabo zabezpieczone instancje baz danych PostgreSQL na komputerach z systemem Linux padają ofiarą kryptograficznych ataków hakerskich. Jak wygląda taki atak oraz jak się zabezpieczyć, opisujemy poniże...
Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?

Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?

Mimo zapewnień o prywatności i bezpieczeństwie, litera „P” (od ang. private) w skrócie VPN wydaje się coraz bardziej niepewna. To zła wiadomość dla około 93% firm i organizacji, które obecnie korzystają z...
UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje

UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje

Taktyka oraz narzędzia Living Off the Land (LOtL) cieszą się coraz większym zainteresowaniem wśród cyberprzestępców, w tym podmiotów sponsorowanych przez państwa. Agencja ds. Cyberbezpieczeństwa i Bezpiecz...
Co zamiast haseł?

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce logowanie bez haseł? oraz tutaj: Słabe hasła w organiza...
Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach

Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających konta administracyjnego byłeg...
Cloudflare zhakowane. Opis włamania – ku przestrodze

Cloudflare zhakowane. Opis włamania – ku przestrodze

Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać dostęp do niektórych jej systemów wewnęt...
Czym jest zdalny ransomware i jak go zatrzymać?

Czym jest zdalny ransomware i jak go zatrzymać?

Zdalne oprogramowanie ransomware, znane również jako zdalne złośliwe szyfrowanie, to złożony atak wykorzystujący zainfekowane punkty końcowe do szyfrowania danych w sieci ofiary. Według ostatniej analizy...
W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. Wydawać by się mogło, że przez tak długi czas coś p...
Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która w obszarze zarządzania tożsamością i dostępem stała się w ostat...