Menu dostępności

token

Czym jest i jak działa protokół OpenID Connect

Czym jest i jak działa protokół OpenID Connect

OpenID Connect (OIDC) to protokół uwierzytelniania, który rozszerza standard OAuth 2.0, dodając warstwę tożsamości. Podczas gdy OAuth zajmuje się autoryzacją dostępu do zasobów (np. API), OIDC umożliwia...
Keylogging – rodzaje, metody i jak się chronić

Keylogging – rodzaje, metody i jak się chronić

Keylogging to praktyka rejestrowania każdego klawisza naciskanego na klawiaturze komputera lub urządzeniu mobilnym – metoda, dzięki której cyberprzestępcy mogą przechwycić hasła, numery kart, wiadomośc...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...
Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na ataki typu credential-stuffing i password-spraying. Oszustwa phishingowe pr...
Technika Token Forging w Azure AD wykracza poza program Outlook

Technika Token Forging w Azure AD wykracza poza program Outlook

Niedawny atak na infrastrukturę e-mail Microsoftu przeprowadzony przez chińskiego aktora o nazwie Storm-0558 ma szerszy zasięg, niż wcześniej sądzono. Według firmy Wiz, zajmującej się bezpieczeństwem w chmurze...
Microsoft ostrzega przed atakami obchodzącymi MFA

Microsoft ostrzega przed atakami obchodzącymi MFA

Na swoim blogu dotyczącym bezpieczeństwa Microsoft przedstawił najnowsze trendy w atakach na poświadczenia użytkowników, a także kilka środków zaradczych w celu ochrony przed atakami na uwierzytelnianie wielosk...