Menu dostępności

cloud

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Badacze bezpieczeństwa z IBM Security X-Force Red znaleźli w Google Cloud Platform (GCP) metodę, której potencjalnie mogą użyć atakujący do utworzenia stałego i ukrytego dostępu (z ang. persistence) za pomoc...
5 powszechnych błędów bezpieczeństwa w chmurze

5 powszechnych błędów bezpieczeństwa w chmurze

Temat cyberbezpieczeństwa środowisk chmurowych w wielu obszarach pokrywa się z zagadnieniami występującymi w środowiskach on-premise. Są też jednak między nimi pewne różnice, których nieznajomość prowadzi do p...
Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server

Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server

Badacze bezpieczeństwa z MDSec odkryli w chmurowej wersji pakietu Microsoft Office ciekawą lukę, która pozwoliła im przejąć uprawnienia administracyjne i przeprowadzić wektor ataku umożliwiający zdalne ur...
Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach

Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach

Kubernetes szybko staje się wiodącą technologią orkiestracji i zarządzania kontenerami. Jak w przypadku wszystkich nowinek, przyciąga on wiele uwagi — również ze strony atakujących. Potwierdza to jedna z...
Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Klienci Microsoft mają czas do 1 stycznia 2023, by dostosować się do zmiany w sposobie uwierzytelniania do usług Microsoft Exchange. Od 1 października br. producent zaczął wyłączać podstawowe uwierzyte...
Kto odpowiada za bezpieczeństwo w chmurze?

Kto odpowiada za bezpieczeństwo w chmurze?

„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży… po środku. Odpowiednie zabezpieczenie środowis...
Cloud Security Assessment: fundament bezpieczeństwa w chmurze    

Cloud Security Assessment: fundament bezpieczeństwa w chmurze    

Tym artykułem rozpoczynamy kampanię o bezpieczeństwie chmury obliczeniowej. Czytelnicy Kapitana Hacka doskonale wiedzą, że z roku na rok wydatki przedsiębiorstw na usługi chmurowe rosną. Według...
Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.

Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.

Firma MEGA wydała aktualizację bezpieczeństwa w celu wyeliminowania poważnych luk, które mogły ujawnić dane użytkowników, nawet jeśli dane były przechowywane w formie zaszyfrowanej. MEGA to nowozel...
Plany Google – nowe technologie bezpieczeństwa chmurowego

Plany Google – nowe technologie bezpieczeństwa chmurowego

Zagrożenia związane z cyberbezpieczeństwem stają się jednym z najważniejszych tematów w każdej organizacji. Świadomym tego faktu jest z pewnością Google, które podczas swojego dorocznego Google Clou...
Dlaczego ransomware wkrótce zaatakuje chmurę?

Dlaczego ransomware wkrótce zaatakuje chmurę?

Dwa rodzaje cyberataków, które zdominowały Internet w ciągu ostatniego roku, to ransomware oraz ataki na łańcuch dostaw dla usług. Te pierwsze zostały popełnione głównie przez cyber-gangi, które chc...