Menu dostępności

Czy Internet wytrzyma epidemię koronawirusa?

Czy Internet wytrzyma epidemię koronawirusa?

Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans społeczny. Oznacza to przeniesienie do sieci dużej części n...
Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka, że większość komputerów z systemem Windows działa zacznie wol...
Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście urządzeń mobilnych i ma poma...
Zestawienie tygodniowe 6 – 13 kwietnia

Zestawienie tygodniowe 6 – 13 kwietnia

Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu „odmowa usługi” (DDoS) na rządow...
Jak bezpiecznie prowadzić wideo-rozmowy?

Jak bezpiecznie prowadzić wideo-rozmowy?

Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla agencji rządowych i RODO. Dobre pra...
Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny dodatek zużywający nasze zasoby. Potrafi wykry...
Luki w komputerach HP

Luki w komputerach HP

Bill Demirkapi - badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po październiku 2012 roku. Narzędzie było umieszczane na ko...
Zestawienie tygodniowe 30 marca – 6 kwietnia

Zestawienie tygodniowe 30 marca – 6 kwietnia

Microsoft a rozpoznawanie twarzy Grupa M12, venture od Microsoftu, zbyła swój mniejszościowy pakiet akcji w AnyVision, izraelskim startupie prowadzącym prace nad systemem rozpoznawania twarzy, i t...
Złośliwa aplikacja na telefon oszukuje zabezpieczenia 2FA w bankowości

Złośliwa aplikacja na telefon oszukuje zabezpieczenia 2FA w bankowości

Bankowość internetowa czy mobilna jest dziś dla nas codziennością. Nie obawiamy się o jej bezpieczeństwo. Banki wymuszają na użytkownikach podwójnego, a czasem nawet potrójnego uwierzytelnienia do przepro...
Sprostowanie

Sprostowanie

Kochani czytelnicy Kapitana Hacka Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych, czasem merytorycznych (za...