Menu dostępności

token

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na ataki typu credential-stuffing i password-spraying. Oszustwa phishingowe pr...
Technika Token Forging w Azure AD wykracza poza program Outlook

Technika Token Forging w Azure AD wykracza poza program Outlook

Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według firmy Wiz, zajmującej się bezpieczeństwem w chmurze...
Microsoft ostrzega przed atakami obchodzącymi MFA

Microsoft ostrzega przed atakami obchodzącymi MFA

Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w celu ochrony przed atakami na uwierzytelnianie wielosk...