Menu dostępności

kapitanhack

Jak się nie zakopać w RBAC?

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról RBAC w organizacji. Ale na początek trochę z innej perspektywy napiszem...
Palestyńscy hakerzy zaatakowali 100 izraelskich organizacji

Palestyńscy hakerzy zaatakowali 100 izraelskich organizacji

W ciągu ostatnich kilku miesięcy grupa hakerska o nazwie Cyber Toufan zaatakowała ponad 100 organizacji publicznych i prywatnych w Izraelu w ramach agresywnej kampanii. Ma to oczywiście związek z sytu...
Jak wyglądało bezpieczeństwo w Apple w 2023 roku?

Jak wyglądało bezpieczeństwo w Apple w 2023 roku?

Patrick Wardle, badacz specjalizujący się w bezpieczeństwie urządzeń Apple, w poście opublikowanym na swoim blogu informuje, że w 2023 roku odkryto w sumie 21 nowych rodzin szkodliwego oprogramowania zaproj...
Kto jest kim w systemie IGA?

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział przy definiowaniu polityki i konfiguracji zarządzania tożsamośc...
BlackCat – grupa ransomware’owa zapowiada odwet!

BlackCat – grupa ransomware’owa zapowiada odwet!

O  BlackCat – groźnym ransomware atakującym serwery pocztowe – pisaliśmy na Hacku już w czerwcu. Obecnie poznajemy jego nową odsłonę. Grupa odpowiadająca za ataki BlackCat, znana również jako Alphv, po...
SMTP Smuggling – nowy groźny atak umożliwiający hakerom wysyłanie sfałszowanych wiadomości e-mail

SMTP Smuggling – nowy groźny atak umożliwiający hakerom wysyłanie sfałszowanych wiadomości e-mail

W trakcie projektu badawczego Timo Longin (@timolongin) – znany ze swoich ataków na protokół DNS – we współpracy z SEC Consult Vulnerability Lab odkrył nowatorską technikę wykorzystania jeszcze jednego pro...
Produkty Dell z lukami bezpieczeństwa!

Produkty Dell z lukami bezpieczeństwa!

Dell nalega, aby klienci korzystający z produktów PowerProtect zapoznali się z nowo opublikowanym poradnikiem dotyczącym bezpieczeństwa i załatali szereg potencjalnie poważnych luk w zabezpieczeniach. Luki dotycz...
Cyberatak pozbawił Irlandczyków wody na dwa dni

Cyberatak pozbawił Irlandczyków wody na dwa dni

Czasami na Hacku publikujemy tak zwane niusy – tylko po to, by przypomnieć o różnych zagrożeniach i przestrzec przed nimi. Dzisiaj tak właśnie będzie – napiszemy o ataku przeprowadzonym przez hakerów w...
Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków,...
Uwagi na temat przeglądu uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ organizacje  podlegające regulacjom z...