Menu dostępności

Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Microsoft niespełna rok temu opublikował łatkę dla niesławnej luki BlueKeep, o której szczegółowo napisaliśmy tutaj. Chociaż podatność została zdiagnozowana, obszernie opisana i wypuszczona została do n...
Zestawienie tygodniowe 24 luty – 2 marca

Zestawienie tygodniowe 24 luty – 2 marca

Atak na rurociąg Atak ransomware uderzył w obiekt do kompresji gazu ziemnego w USA, ostrzegły służby federalne. Atak spowodował dwudniowe zamknięcie rurociągu. Systemy przywrócono z kopii za...
Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Zakładamy, że wszyscy wiedzą, iż protokół SMB w wersji 1 zawiera krytyczne podatności i nie należy go stosować. Najbezpieczniej wyłączyć go na wszystkich urządzeniach w sieci i zablokować tym samym jeg...
RODO po Brexit-cie

RODO po Brexit-cie

„Brexit” - jeden z dłuższych seriali nowoczesnej Europy, tak długi i skomplikowany, że dla wielu firm współpracujących z Wielką Brytanią wydawał się niemożliwy. Niemniej, koniec zapowiadany w trailerach si...
Zestawienie tygodniowe 17-24 luty

Zestawienie tygodniowe 17-24 luty

Echa cyberataku na Gruzje Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie Hacku! Stąd też teraz, czujemy się w obowiązku opubliko...
Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Nadal spotykamy się z opinią, że firewalle brzegowe oraz antywirusy to wszystko, co powinno wystarczyć, aby zapewnić bezpieczeństwo. Nic bardziej mylnego! Postanowiliśmy napisać artykuł, w którym jako prze...
Czy Docker jest bezpieczny?

Czy Docker jest bezpieczny?

W tym artykule poruszymy kwestię nowych trendów dotyczących architektury systemów informatycznych i przyjrzymy się ich bezpieczeństwu i możliwościom dodatkowego zabezpieczenia naszej aplikacji. Chodzi...
Zestawienie tygodniowe 10-17 luty

Zestawienie tygodniowe 10-17 luty

W tym tygodniu… Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze Sknerus.pl. Straty 16 mln PLN...
Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.

Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.

Na Kapitanie Hack’u dużo piszemy o bezpieczeństwie haseł użytkowników. Poznanie haseł jest jednym z priorytetów cyberprzestępców. W dzisiejszym, nowym artykule kampanii CYBER KILL CHAIN pokażemy inny, nieop...
Tydzień bez wycieku tygodniem straconym- Estée Lauder

Tydzień bez wycieku tygodniem straconym- Estée Lauder

Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu. Estée Lauder ma siedzibę w Nowym Jorku w sercu M...