Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: idm

iam
idm
idp
kapitanhack
nhi
nonhumanidentities
owasp

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń … Czytaj dalej

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”
iam
identities
idm
kapitanhack
nhi
non-human

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – … Czytaj dalej

non-human identities (NHI)
DORA
iam
idm
iga
kapitanhack
nis
NIS2
prolimes

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem … Czytaj dalej

NIS2 a systemy IGA, PAM i AM
DORA
iam
idm
iga
kapitanhack
prolimes

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego … Czytaj dalej

DORA i IAM
iam
idm
iga
kapitanhack
prolimes

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków … Czytaj dalej

Decentralized Identity oraz Verifiable Credentials
iam
idm
iga
kapitanhack
prolimes

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce … Czytaj dalej

Co zamiast haseł?
iam
idm
iga
kapitanhack
prolimes
rbac

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról … Czytaj dalej

RBAC
iam
idm
iga
kapitanhack
prolimes

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział … Czytaj dalej

Kto jest kim w systemie IGA
idm
iga
kapitanhack
prolimes

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ … Czytaj dalej

IGA przegląd uprawnień
idm
iga
kapitanhack
prolimes

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów … Czytaj dalej

Co nam daje CIEM?

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe
    AADAPT crypto kapitanhack mitre

    MITRE ujawnia AADAPT – tarczę przeciw ciężkim atakom na płatności cyfrowe

    Czytaj dalej >

  • Facebook pozwala teraz na pobranie raportu z historii konta
    data facebook privacy social

    Facebook pozwala teraz na pobranie raportu z historii konta

    Czytaj dalej >

  • Krytyczne RCE w FortiWeb – nowa dziura w pre auth SQLi groźniejsza niż myślisz
    CVE-2025-25257 fortinet fortiweb kapitanhack rce SQLi vulnerability

    Krytyczne RCE w FortiWeb – nowa dziura w pre‑auth SQLi groźniejsza niż myślisz

    Czytaj dalej >

  • Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT
    card IoT sim smartphone vulnerability

    Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

    Czytaj dalej >

  • Powrót ataków NTLM relay
    attack authentication NTLMRelay

    Powrót ataków NTLM relay

    Czytaj dalej >

  • Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń
    attack bleakpairing bluetooth DOS kapitanhack

    Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

    Czytaj dalej >

  • Nowatorski mechanizm infekcji systemu macOS
    cybernews kapitanhack MacOs sentinelone

    Nowatorski mechanizm infekcji systemu macOS

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda