
Wycofanie protokołu NTLM: co oznacza to dla dostawców usług zarządzanych (MSP) i zespołów IT
Blog, CyberbezpieczeństwoFirma Microsoft wycofuje uwierzytelnianie NTLM w trzech etapach. Dowiedz się, co oznacza harmonogram wycofywania tej metody, dlaczego NTLM stanowi zagrożenie dla bezpieczeństwa, jak przeprowadzić migrację do Kerberos oraz co dostawcy usług zarządzanych (MSP) powinni zrobić już teraz.

Zgodność z normą FIPS: Jak wzmocnić zabezpieczenia infrastruktury przed terminem wyznaczonym na rok 2026
Cyberbezpieczeństwo, BlogCertyfikaty zgodności z normą FIPS 140-2 zostaną przeniesione do listy historycznej 21 września 2026 r. Dowiedz się, jak przejść na normę FIPS 140-3 i zachować gotowość do audytu.

Czym jest DANE? Wyjaśnienie mechanizmu uwierzytelniania nazwanych podmiotów w oparciu o DNS (2026)
Cyberbezpieczeństwo, BlogDANE (DNS-Based Authentication of Named Entities) wykorzystuje protokół DNSSEC oraz rekordy TLSA do zabezpieczania certyfikatów TLS i zapobiegania atakom typu „man-in-the-middle” w poczcie elektronicznej i sieci WWW. Oto jak to działa.

Co to jest rekord CAA? Przewodnik po zabezpieczeniach DNS
Blog, CyberbezpieczeństwoDowiedz się, czym jest rekord CAA, w jaki sposób chroni on domeny i dlaczego ma znaczenie dla bezpieczeństwa poczty elektronicznej i protokołu SSL. Dowiedz się, jak działa CAA i jak go skonfigurować.

Ukryte zagrożenia bezpieczeństwa związane z korzystaniem z wielu domen i subdomen
Blog, CyberbezpieczeństwoOdkryj ukryte zagrożenia bezpieczeństwa związane z zarządzaniem wieloma domenami i subdomenami, w tym przejmowanie subdomen, spoofing domen i adresów e-mail oraz ataki phishingowe.

Czym jest gromadzenie danych uwierzytelniających? Zagrożenia i wskazówki dotyczące zapobiegania
Blog, CyberbezpieczeństwoZrozum i powstrzymaj zbieranie danych uwierzytelniających. Dowiedz się, w jaki sposób dochodzi do ataków, jakie są zagrożenia dla Twoich danych, jakie są znaki ostrzegawcze i jakie kluczowe kroki w zakresie bezpieczeństwa możesz podjąć.
