Menu dostępności

kapitanhack

Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na domyślne zaufanie w świecie, w którym istnieje tak wie...
Samochody a prywatność – ocena Mozilli

Samochody a prywatność – ocena Mozilli

Mozilla przeanalizowała ponad 20 głównych marek samochodowych i każdej z nich przyznała oceny niedostateczne pod względem prywatności i bezpieczeństwa. Okazało się, że koncerny samochodowe gromadzą z...
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia 2022 roku udziały w rynku wyglądają następująco: na świecie Chrome ma pozycję lide...
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą interfejsu białkowego. Efekt finalny może być podobny d...
Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport Rapid7: zwrot z inwestycji w ransomware pozostaje wysoki; rozszerza się wykorzystanie Zero Dayów!

Raport opublikowany w tym tygodniu przez Rapid7 to półroczny przegląd krajobrazu zagrożeń. Nie napawa on optymizmem. Ataki ransomware utrzymują się na wysokim poziomie, podstawowe zabezpieczenia nie s...
Złośliwy pendrive – jak go przygotować i użyć we włamaniu?

Złośliwy pendrive – jak go przygotować i użyć we włamaniu?

Mówi się, że nie można podnosić rzeczy z ziemi, bo nie wiadomo, co na nich jest i czy czegoś od nich nie „złapiemy”. Ta zasada została nam utrwalona już w młodości w trosce o nasze zdrowie. Jednak ma ona...
Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?

Jak największe firmy IT reagują na Downfall – wyjątkowo poważną lukę w zabezpieczeniach procesora Intel?

Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall. Informacje od producentów zebrał E...
Ford z luką w sterowniku Wi-Fi

Ford z luką w sterowniku Wi-Fi

Amerykański producent samochodów Ford twierdzi, że luka w sterowniku Wi-Fi systemu informacyjno-rozrywkowego SYNC 3 w niektórych pojazdach Forda i Lincolna nie stanowi zagrożenia dla bezpieczeństwa. Błąd, sklasyf...
Czym są IGA oraz IAM i jaka jest między nimi różnica?

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. C...
Identity Management czy Access Management? Jakie są różnice?

Identity Management czy Access Management? Jakie są różnice?

W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy różnice pomiędzy rozwiązaniami klasy IAM oraz IGA. Na pierwszy rzut oka może się...