Menu dostępności

Wyszukaj w serwisie

Seria luk w Zoom. Możliwe nawet zdalne wykonanie kodu. Łatajcie!

Seria luk w Zoom. Możliwe nawet zdalne wykonanie kodu. Łatajcie!

Zoom ujawnił niedawno szereg podatności w zabezpieczeniach dotyczących jego pakietu aplikacji, w tym krytyczną lukę umożliwiającą atakującym zdalne wykonanie kodu. Zidentyfikowane luki w zabezpieczeniach, oznaczon...
Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft stracił kilkutygodniowe rejestry zabezpieczeń przechowywane w chmurze, kluczowe dla jego klientów w procesie monitorowania i wykrywania cyberataków. Dane stanowią fundament działań związanych z anali...
6 prognoz na 2024 rok w branży cyberbezpieczeństwa

6 prognoz na 2024 rok w branży cyberbezpieczeństwa

Początek roku to dobry czas na snucie różnych przypuszczeń. Jako że stale czytamy na temat cyberbezpieczeństwa i dużo o nim piszemy, wierzymy, że jesteśmy uprawnieni do publikacji sześciu „przepowiedni” na rok 2024 w...
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą interfejsu białkowego. Efekt finalny może być podobny d...
Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). Każdy z tych systemów w pewnym zakresie swojego działania zakłada możl...
Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?

Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?

Kilka lat temu deepfake wydawał się nowatorską technologią, której twórcy polegali na ogromnej mocy obliczeniowej. Dzisiaj deepfake'i są wszechobecne i mogą zostać wykorzystane do dezinformacji, hakowani...
A tymczasem w SolarWinds…

A tymczasem w SolarWinds…

Są w IT firmy i rozwiązania definiowane poprzez incydenty cyberbezpieczeństwa. Mimo że technicznie sprawne, posiadające dużą liczbę klientów, zawsze będą nam się kojarzyły ze słowami takimi jak afera, wy...
Czy grozi nam cyberwojna?

Czy grozi nam cyberwojna?

Właściwie powinniśmy w tytule zapytać nie „czy”, ale „w jakiej skali i jak jej doświadczymy” O to „kiedy się rozpocznie” nie musimy pytać. Wojna w cyberprzestrzeni trwa w najlepsze. Boleśnie przekona...
Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. Pierwszy rodzaj ataków opiszemy na podst...
Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na co dzień? Co powiesz na plik dokumentacji technicznej? W opublikowa...