Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: iam

CloudRun
GCP
iam

Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM

Specjaliści cyberbezpieczeństwa z Tenable ujawnili szczegóły obecnie załatanej już podatności eskalacji uprawnień w Google Cloud Platform (GCP) Cloud Run. Luka … Czytaj dalej

Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM
iam
idm
idp
kapitanhack
nhi
nonhumanidentities
owasp

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń … Czytaj dalej

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”
iam
identities
idm
kapitanhack
nhi
non-human

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – … Czytaj dalej

non-human identities (NHI)
DORA
iam
idm
iga
kapitanhack
nis
NIS2
prolimes

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem … Czytaj dalej

NIS2 a systemy IGA, PAM i AM
EntraID
GCP
human
iam
identity
saas

Tożsamości typu human a non-human w środowiskach SaaS

W dzisiejszym szybko rozwijającym się środowisku SaaS uwaga skupia się na kontach użytkowników. Jest to jeden z najbardziej zagrożonych obszarów … Czytaj dalej

Tożsamości typu human a non-human w środowiskach SaaS
DORA
iam
idm
iga
kapitanhack
prolimes

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego … Czytaj dalej

DORA i IAM
iam
idm
iga
kapitanhack
prolimes

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków … Czytaj dalej

Decentralized Identity oraz Verifiable Credentials
iam
idm
iga
kapitanhack
prolimes

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce … Czytaj dalej

Co zamiast haseł?
iam
idm
iga
kapitanhack
prolimes
rbac

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról … Czytaj dalej

RBAC
iam
idm
iga
kapitanhack
prolimes

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział … Czytaj dalej

Kto jest kim w systemie IGA

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • cryptomining docker kubernetes microsoft threat vectors

    Atakujący coraz częściej celują w klastry Kubernetes

    Czytaj dalej >

  • 7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC)
    cisco cve CVE-2025-20188 kapitanhack wifi

    Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

    Czytaj dalej >

  • Mamona – analiza techniczna nowej rodziny ransomware
    analysis malware mamona ransomware

    Mamona – analiza techniczna nowej rodziny ransomware

    Czytaj dalej >

  • Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”.
    cybernews kapitanhack OpenEoX

    Ciekawy standard związany z utrzymaniem aplikacji

    Czytaj dalej >

  • Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont
    authentication kapitanhack microsoft passkeys passwordless

    Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

    Czytaj dalej >

  • Zero-click w AirPlay od Apple!
    AirBorne airplay apple cybernews kapitanhack

    Zero-click w AirPlay od Apple!

    Czytaj dalej >

  • Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware
    apple IPhone spyware

    Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda