Menu dostępności

Story Hack’a

W Polsce istnieje wiele świetnych serwisów poświęconych bezpieczeństwu IT. Wiele z nich koncentruje się na newsach, przydatnych informacjach dla nas wszystkich, jednak w naszej opinii zbyt mało jest skondensowanej i kompleksowej wiedzy z obszaru bezpieczeństwa w firmach.

Środowiska IT w dużych organizacjach stale się powiększają. Przybywa danych, urządzeń, rozbudowuje się sieć. Powstają nowe aplikacje, model biznesu zmienia się na cyfrowy. Działy audytu i bezpieczeństwa, analizy ryzyka stają przed pytaniami jak w dobie mobilności, otwartej komunikacji zapewnić najwyższe standardy działania.

Jednocześnie użytkownicy starają się wypróbować na ile swobody pozwala architektura IT organizacji, bo przecież jest tyle ciekawych tematów „Jak przeczytać pocztę kolegi z pokoju?”, „Jak zdobyć dowolne uprawnienie do zasobu?”, „Jak ukryć swoje działanie przed przełożonym?” W filmach i w artykułach pokażemy przykłady „white hackingu”, ostrzegając o najpopularniejszych hackerskich trickach i narzędziach.

Właśnie po to powstał nasz serwis. Pomyślany jako:

Po pierwsze wprowadzenie do wiedzy o bezpieczeństwie IT. Z wskazaniem inspirujących artykułów i elementarnych informacji o problemach z zakresu security.

Po drugie jako repozytorium mocno eksperckiej wiedzy. Informacje eksperckie znajdują się w sekcji „Okiem Eksperta” oraz są pogrupowane tematycznie w Kampanie. (Kampanie informacyjne)

Nie tylko będziemy pisać i filmować jak hakować w „środowisku korpo”. Kapitan Hack jest serwisem, który skupia się na wyzwaniach i zagrożeniach związanych z bezpieczeństwem w tym bezpieczeństwem informacji w dowolnej, rozległej organizacji. Chcemy pokazywać nie tylko problemy, nie tylko straszyć zagrożeniami, ale przede wszystkim w przystępny sposób wskazywać na rozwiązania: narzędzia, najnowsze technologie, pomysły i trendy dotyczące pracy działów bezpieczeństwa, ochrony informacji, oraz działów Compliance i Analizy Ryzyka.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...