Menu dostępności

Sprostowanie



Kochani czytelnicy Kapitana Hacka

Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych, czasem merytorycznych (za te bardzo dziękujemy) czasem zadziwiająco zabawnych. Absurd niektórych przysyłanych do nas informacji zainspirowany jest chyba dokonaniami Latającego Cyrku Monty Pythona. Jeden z czytelników wysuwał zarzuty raczej takie frazeologiczne, inny, kiedy pisaliśmy o rozwiązaniach sprzętowych służących do podsłuchiwania, raczył nas wielokrotnie truizmami w stylu jabłkowego wojownika Zen („jak ci się stół rusza to możesz go podeprzeć gazetą”). Inny geniusz twierdził, że nasze artykuły namawiają do nieinstalowania oprogramowania antywirusowego. Jest to taki błąd w interpretacji naszych postów, jakbyś usłyszał znamienne „Nie lękajcie się” i dokładnie w tym samym momencie napaskudził sobie w zbroje. Równie dobrze mógłby napisać, że namawiamy tylko do chodzenia w żółtych butach, albo do współżycia z rybkami akwariowymi. Niemniej wierzcie lub nie nad wszystkimi informacjami pochylamy się z większą lub mniejszą starannością i za wszystkie bardzo dziękujemy.

Zdarzają się również informacje z prośbą o sprostowanie. Jeżeli mają odpowiednią formę tzn. nie są to żądania kategoryczne, a więc są napisane w formie uprzejmej pochylamy się nad nimi z uwagą i odpowiedzialnością.

W zestawieniu cotygodniowym z 23 marca br. tutaj, powołując się na źródło, opisaliśmy przypadek wycieku o tyle ciekawego, że wyciek dotyczył nie danych osobowych klientów, nie tajemnicy firmy, ale zebranych informacji z różnych wycieków z siedmiu lat od 2012 do 2019 ponad 5 miliardów rekordów. Informację tę podaliśmy za blogiem Boba Diachenko z Security Discovery. Obecnie wpis ten został edytowany możecie go znaleźć tutaj. W związku z tym my również postanowiliśmy edytować naszą informację.

Z drugiej strony to jednak fajne, że portal tak dobrze się pozycjonuje, że kontaktują się z nami działy PR brytyjskich firm 🙂

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...