Kapitan Hack

Identity Management czy Access Management? Jakie są różnice?
Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością
Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?
UWAGA! Krytyczne błędy w MS Teams, Exchange i mechanizmie kolejkowania MSMQ na Windows. Łatajcie systemy!
Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?
Co to jest RBAC? Porównanie RBAC z ABAC
Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power
Co to jest ASM?
Nowa taktyka phishingu i technika ukrywania hakerów wykorzystująca Google AMP. Omija zabezpieczenia poczty
Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows
Malware na Androida kradnący dane z obrazów dzięki OCR
Nowy, skoncentrowany na AI Red Team od Google
Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?
Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?
Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością
Technika Token Forging w Azure AD wykracza poza program Outlook
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware
Podatność RCE w agencie OpenSSH. Łatajcie systemy!