Menu dostępności

Story Hack’a

W Polsce istnieje wiele świetnych serwisów poświęconych bezpieczeństwu IT. Wiele z nich koncentruje się na newsach, przydatnych informacjach dla nas wszystkich, jednak w naszej opinii zbyt mało jest skondensowanej i kompleksowej wiedzy z obszaru bezpieczeństwa w firmach.

Środowiska IT w dużych organizacjach stale się powiększają. Przybywa danych, urządzeń, rozbudowuje się sieć. Powstają nowe aplikacje, model biznesu zmienia się na cyfrowy. Działy audytu i bezpieczeństwa, analizy ryzyka stają przed pytaniami jak w dobie mobilności, otwartej komunikacji zapewnić najwyższe standardy działania.

Jednocześnie użytkownicy starają się wypróbować na ile swobody pozwala architektura IT organizacji, bo przecież jest tyle ciekawych tematów „Jak przeczytać pocztę kolegi z pokoju?”, „Jak zdobyć dowolne uprawnienie do zasobu?”, „Jak ukryć swoje działanie przed przełożonym?” W filmach i w artykułach pokażemy przykłady „white hackingu”, ostrzegając o najpopularniejszych hackerskich trickach i narzędziach.

Właśnie po to powstał nasz serwis. Pomyślany jako:

Po pierwsze wprowadzenie do wiedzy o bezpieczeństwie IT. Z wskazaniem inspirujących artykułów i elementarnych informacji o problemach z zakresu security.

Po drugie jako repozytorium mocno eksperckiej wiedzy. Informacje eksperckie znajdują się w sekcji „Okiem Eksperta” oraz są pogrupowane tematycznie w Kampanie. (Kampanie informacyjne)

Nie tylko będziemy pisać i filmować jak hakować w „środowisku korpo”. Kapitan Hack jest serwisem, który skupia się na wyzwaniach i zagrożeniach związanych z bezpieczeństwem w tym bezpieczeństwem informacji w dowolnej, rozległej organizacji. Chcemy pokazywać nie tylko problemy, nie tylko straszyć zagrożeniami, ale przede wszystkim w przystępny sposób wskazywać na rozwiązania: narzędzia, najnowsze technologie, pomysły i trendy dotyczące pracy działów bezpieczeństwa, ochrony informacji, oraz działów Compliance i Analizy Ryzyka.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...