Menu dostępności

cloud

Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Małe firmy i ich cyberbezpieczeństwo. Największe ryzyka często są najprostsze do naprawy

Kiedy mówi się o cyberatakach, większość osób wyobraża sobie ransomware, exploity albo grupy APT atakujące wielkie korporacje. Tymczasem w przypadku małych firm problem bardzo często wygląda zupełnie i...
Secure Access Service Edge (SASE) – jak chmura redefiniuje bezpieczeństwo

Secure Access Service Edge (SASE) – jak chmura redefiniuje bezpieczeństwo

W miarę jak coraz więcej firm przenosi aplikacje i dane do chmury, a pracownicy wykonują swoje obowiązki z wielu lokalizacji - biur, domów czy przestrzeni współdzielonych - tradycyjne podejścia do siec...
Eksperci twierdzą, że było włamanie. Oracle zaprzecza

Eksperci twierdzą, że było włamanie. Oracle zaprzecza

Oracle kategorycznie zaprzeczyło, by jego systemy Cloud miały zostać naruszone, ale przykładowe dane udostępnione przez hakera wydają się dowodzić czegoś innego. Przeciw stanowisku Oracle stanęło już kilka...
Jak mogą nam pomóc logi w środowiskach chmurowych

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych konfiguracji po używa...
Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego nadzoru ewoluuje w nieuporządkowany zbiór instan...
Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z aplikacjami w chmurze o...
Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu praktyków uznało połączenie tych funkcjonalności za przełomo...
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża nowy lub zaktualizow...
Kilka faktów na temat bezpieczeństwa sieci 5G

Kilka faktów na temat bezpieczeństwa sieci 5G

5G to rewolucja w zakresie łączności mobilnej, w tym łączności mobilnej z chmurą. Technologia ta zapewnia wysoką prędkość i niskie opóźnienia podczas łączenia smartfonów i urządzeń IoT z infrastrukturą...
Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform

Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform

Luka w Google Cloud Platform (GCP) pozwala atakującym na zmianę aplikacji OAuth i ukrycie jej w celu stworzenia backdoora do dowolnego konta Google. O podobnych problemach pisaliśmy już w 2022 roku tut...