Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: iga

access
iam
iga
link
permissions
report
security

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Teza tego artykułu jest prosta – organizacje wydają miliony na cyberbezpieczeństwo: zaawansowane firewalle, systemy AV/EDR/XDR, uwierzytelnianie wieloskładnikowe itd., a tymczasem … Czytaj dalej

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
DORA
iam
idm
iga
kapitanhack
nis
NIS2
prolimes

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem … Czytaj dalej

NIS2 a systemy IGA, PAM i AM
DORA
iam
idm
iga
kapitanhack
prolimes

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego … Czytaj dalej

DORA i IAM
iam
idm
iga
kapitanhack
prolimes

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków … Czytaj dalej

Decentralized Identity oraz Verifiable Credentials
iam
idm
iga
kapitanhack
prolimes

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce … Czytaj dalej

Co zamiast haseł?
iam
idm
iga
kapitanhack
prolimes
rbac

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról … Czytaj dalej

RBAC
iam
idm
iga
kapitanhack
prolimes

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział … Czytaj dalej

Kto jest kim w systemie IGA
idm
iga
kapitanhack
prolimes

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ … Czytaj dalej

IGA przegląd uprawnień
idm
iga
kapitanhack
prolimes

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów … Czytaj dalej

Co nam daje CIEM?
idm
iga
kapitanhack
prolimes

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w … Czytaj dalej

CIAM, w rozwinięciu Customer Identity and Access Management

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
    access iam iga link permissions report security

    Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

    Czytaj dalej >

  • Reflective Kerberos Relay
    activedirectory CVE-2025-33073 kapitanhack kerberos lpe ntlm okiem_eksperta ReflectiveKerberosRelay system windows

    Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

    Czytaj dalej >

  • apple CVE-2025-43200 iOS Paragon spy zero-click

    Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

    Czytaj dalej >

  • 40 000 kamer niezabezpieczonych i dostępnych przez Internet
    bitsight cybernews kapitanhack

    40 000 kamer niezabezpieczonych i dostępnych przez Internet

    Czytaj dalej >

  • Outlook bez groźnych załączników i Teams z audytem ekranów
    cybernews kapitanhack microsoft outlook security teams

    Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

    Czytaj dalej >

  • Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
    duplexSpy rat remote trojan windows

    Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

    Czytaj dalej >

  • Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników
    BruteCat exfiltration forms google ipv6 javascript kapitanhack telephone

    Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda