Menu dostępności

azure

Jak mogą nam pomóc logi w środowiskach chmurowych

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych konfiguracji po używa...
Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft poinformował o utracie kilkutygodniowych dzienników zabezpieczeń produktów chmurowych swoich klientów. Sprawdź u siebie

Microsoft stracił kilkutygodniowe rejestry zabezpieczeń przechowywane w chmurze, kluczowe dla jego klientów w procesie monitorowania i wykrywania cyberataków. Dane stanowią fundament działań związanych z anali...
Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego nadzoru ewoluuje w nieuporządkowany zbiór instan...
Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)

Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)

TikTok Hakerzy wykorzystali zero-day do przejęcia kont znanych osób i organizacji na TikToku. Niewiele szczegółów zostało podanych do wiadomości publicznej, ale zgłoszono, że otwarcie złośliwego czatu wyst...
Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu praktyków uznało połączenie tych funkcjonalności za przełomo...
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizow...
Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

Microsoft potwierdza atak DDoS na platformę M365 oraz portal Azure

W zeszły piątek Microsoft potwierdził, że awarie Microsoft 365 i Azure Portal, których doświadczyli użytkownicy w tym miesiącu, spowodowane były atakami DDoS w warstwie 7. Wczoraj pisaliśmy o załatan...
Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

Możliwe całkowite przejęcie konta w Azure AD! Microsoft łata podatność i publikuje porady

W mechanizmie uwierzytelniania do usługi Azure Active Directory (Azure AD) Microsoft naprawił lukę, która mogła umożliwić cyberprzestępcom eskalację uprawnień i potencjalne całkowite przejęcie konta ofiar...
Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

CISA (Cybersecurity and Infrastructure Security Agency) opracowała otwarte narzędzie o nazwie Untitled Goose Tool przy wsparciu Sandia National Laboratories. Goose udostępnia nowatorskie metody uwierzytelniania i...
Nowa podatność RCE w Microsoft Azure

Nowa podatność RCE w Microsoft Azure

Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana przez atakujących do całkowitego przejęcia...