Menu dostępności

kapitanhack

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). Każdy z tych systemów w pewnym zakresie swojego działania zakłada możl...
Co to jest RBAC? Porównanie RBAC z ABAC

Co to jest RBAC? Porównanie RBAC z ABAC

W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. Wyjaśnienie tych terminów jest kluczowe dla zrozumienia zarządzania tożsamości...
Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power

Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power

Na początek mamy dla Was dwie informacje. Zła jest taka, że nowa metoda ataku typu side-channel może prowadzić do wycieku danych, a da się ją wykorzystać na prawie każdym nowoczesnym procesorze. Dobra –...
Nowy, skoncentrowany na AI Red Team od Google

Nowy, skoncentrowany na AI Red Team od Google

Google stworzył Red Team, który ma koncentrować się na systemach sztucznej inteligencji (AI). Wiemy to dlatego, że Red Team opublikował raport zawierający przegląd typowych rodzajów ataków i wyciągni...
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane z kradzieżą informacji. Jeden będzie historią hakera,...
Chińscy hakerzy używają sfałszowanych tokenów

Chińscy hakerzy używają sfałszowanych tokenów

We wtorek Microsoft poinformował, że chińska grupa cyberszpiegowska określana jako Storm‑0558 używa sfałszowanych tokenów uwierzytelniających, aby włamywać się na powiązane z rządami różnych państw konta e-m...
Czynnik ludzki, czyli zagrożenie z wewnątrz

Czynnik ludzki, czyli zagrożenie z wewnątrz

Na Kapitanie Hacku często piszemy o błędach w oprogramowaniach, lukach w systemach czy technicznych możliwościach obchodzenia zabezpieczeń. W dzisiejszym artykule – trochę na luzie – zastanowimy się nad ty...
Uwaga – podatności w Cisco! Jedna z luk umożliwia atakującym modyfikację zaszyfrowanego ruchu!

Uwaga – podatności w Cisco! Jedna z luk umożliwia atakującym modyfikację zaszyfrowanego ruchu!

W zeszłym tygodniu Cisco poinformowało klientów o poważnej luce w przełącznikach serii Nexus 9000, mogącej umożliwić nieuwierzytelnionym atakującym przechwytywanie i modyfikowanie ruchu. Podatność sklasyfikow...
Top 25 największych słabości oprogramowania w 2023 roku!

Top 25 największych słabości oprogramowania w 2023 roku!

29 czerwca br. MITRE opublikowała zaktualizowaną listę 25 najbardziej niebezpiecznych słabości oprogramowania – Common Weakness Enumeration (CWE). Można ją znaleźć pod tym linkiem. Lista stanowi dl...
Czy korzystanie z Chrome jest bezpieczne?

Czy korzystanie z Chrome jest bezpieczne?

Podobnie jak wszystkie główne aplikacje, Google Chrome ma luki w zabezpieczeniach. W 2022 roku zgłoszono 456 luk (średnio 38 na miesiąc), w tym dziewięć „dni zerowych”. Duża liczba błędów do załatania r...