Wyobraźmy sobie standardową procedurę konserwacyjną w środowisku przemysłowego systemu sterowania, w ramach której konieczne jest dostarczenie plików do organizacji przemysłowej. Ze względów bezpieczeństwa systemy związane…
Co tak naprawdę znaczy „uwierzytelnianie bezhasłowe”? Obietnice uwierzytelniania bezhasłowego Czy rozwiązania bezhasłowe wiążą się z kompromisami? Siła rozwiązań bezhasłowych Arculix firmy SecureAuth: uwierzytelnianie nowej generacji…
W skrócie Badacze cyberzagrożeń z firmy TEHTRIS przeanalizowali atak mający na celu kradzież mocy obliczeniowej urządzeń z systemem Linux celem kopania kryptowaluty. Atak został przeprowadzony…
Brak solidnych zabezpieczeń urządzeń mobilnych znacznie rozszerza powierzchnię ataku – z tym stwierdzeniem trudno się nie zgodzić. Warto jednak doprecyzować, że zagrożenie jest jeszcze większe…
W listopadzie 2022 r. pewien linuksowy serwer zlokalizowany w Polsce został celowo odsłonięty na atak w internecie. Z racji tego, że zawierał wiele cennych informacji,…
Marzeniem każdego analityka ds. cyberbezpieczeństwa jest możliwość szczegółowego poznania danego zagrożenia, by precyzyjnie dostroić zabezpieczenia. Właśnie w tym celu powstały rozwiązania Cyber Threat Intelligence (CTI),…