Menu dostępności

Sprostowanie



Kochani czytelnicy Kapitana Hacka

Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych, czasem merytorycznych (za te bardzo dziękujemy) czasem zadziwiająco zabawnych. Absurd niektórych przysyłanych do nas informacji zainspirowany jest chyba dokonaniami Latającego Cyrku Monty Pythona. Jeden z czytelników wysuwał zarzuty raczej takie frazeologiczne, inny, kiedy pisaliśmy o rozwiązaniach sprzętowych służących do podsłuchiwania, raczył nas wielokrotnie truizmami w stylu jabłkowego wojownika Zen („jak ci się stół rusza to możesz go podeprzeć gazetą”). Inny geniusz twierdził, że nasze artykuły namawiają do nieinstalowania oprogramowania antywirusowego. Jest to taki błąd w interpretacji naszych postów, jakbyś usłyszał znamienne „Nie lękajcie się” i dokładnie w tym samym momencie napaskudził sobie w zbroje. Równie dobrze mógłby napisać, że namawiamy tylko do chodzenia w żółtych butach, albo do współżycia z rybkami akwariowymi. Niemniej wierzcie lub nie nad wszystkimi informacjami pochylamy się z większą lub mniejszą starannością i za wszystkie bardzo dziękujemy.

Zdarzają się również informacje z prośbą o sprostowanie. Jeżeli mają odpowiednią formę tzn. nie są to żądania kategoryczne, a więc są napisane w formie uprzejmej pochylamy się nad nimi z uwagą i odpowiedzialnością.

W zestawieniu cotygodniowym z 23 marca br. tutaj, powołując się na źródło, opisaliśmy przypadek wycieku o tyle ciekawego, że wyciek dotyczył nie danych osobowych klientów, nie tajemnicy firmy, ale zebranych informacji z różnych wycieków z siedmiu lat od 2012 do 2019 ponad 5 miliardów rekordów. Informację tę podaliśmy za blogiem Boba Diachenko z Security Discovery. Obecnie wpis ten został edytowany możecie go znaleźć tutaj. W związku z tym my również postanowiliśmy edytować naszą informację.

Z drugiej strony to jednak fajne, że portal tak dobrze się pozycjonuje, że kontaktują się z nami działy PR brytyjskich firm 🙂

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...