Menu dostępności

Sprostowanie



Kochani czytelnicy Kapitana Hacka

Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych, czasem merytorycznych (za te bardzo dziękujemy) czasem zadziwiająco zabawnych. Absurd niektórych przysyłanych do nas informacji zainspirowany jest chyba dokonaniami Latającego Cyrku Monty Pythona. Jeden z czytelników wysuwał zarzuty raczej takie frazeologiczne, inny, kiedy pisaliśmy o rozwiązaniach sprzętowych służących do podsłuchiwania, raczył nas wielokrotnie truizmami w stylu jabłkowego wojownika Zen („jak ci się stół rusza to możesz go podeprzeć gazetą”). Inny geniusz twierdził, że nasze artykuły namawiają do nieinstalowania oprogramowania antywirusowego. Jest to taki błąd w interpretacji naszych postów, jakbyś usłyszał znamienne „Nie lękajcie się” i dokładnie w tym samym momencie napaskudził sobie w zbroje. Równie dobrze mógłby napisać, że namawiamy tylko do chodzenia w żółtych butach, albo do współżycia z rybkami akwariowymi. Niemniej wierzcie lub nie nad wszystkimi informacjami pochylamy się z większą lub mniejszą starannością i za wszystkie bardzo dziękujemy.

Zdarzają się również informacje z prośbą o sprostowanie. Jeżeli mają odpowiednią formę tzn. nie są to żądania kategoryczne, a więc są napisane w formie uprzejmej pochylamy się nad nimi z uwagą i odpowiedzialnością.

W zestawieniu cotygodniowym z 23 marca br. tutaj, powołując się na źródło, opisaliśmy przypadek wycieku o tyle ciekawego, że wyciek dotyczył nie danych osobowych klientów, nie tajemnicy firmy, ale zebranych informacji z różnych wycieków z siedmiu lat od 2012 do 2019 ponad 5 miliardów rekordów. Informację tę podaliśmy za blogiem Boba Diachenko z Security Discovery. Obecnie wpis ten został edytowany możecie go znaleźć tutaj. W związku z tym my również postanowiliśmy edytować naszą informację.

Z drugiej strony to jednak fajne, że portal tak dobrze się pozycjonuje, że kontaktują się z nami działy PR brytyjskich firm 🙂

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...