Menu dostępności

Dzwoni do Ciebie nieznany numer? Nie wiesz, czy go odebrać? Uważaj, bo słono zapłacisz!

Dzwoni do Ciebie nieznany numer? Nie wiesz, czy go odebrać? Uważaj, bo słono zapłacisz!

Jeśli od czasu do czasu jesteś zasypywany nieznanymi połączeniami, które wyglądają dziwnie i pochodzą z zagranicy, lepiej ich nie odbierać, a już na pewno nie oddzwaniać, bo słono to może kosztować. ...
Druga strona medalu, jak CIA działa w Chinach?

Druga strona medalu, jak CIA działa w Chinach?

W poniedziałek chińska firma zajmująca się cyberbezpieczeństwem - Qihoo 360 opublikowała raport. Chińczycy twierdzą w nim, że amerykańska Centralna Agencja Wywiadowcza (CIA) przeprowadzi od 11-lat cy...
Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Krytyczne podatności w sprzęcie medycznym. Między innymi BlueKeep

Microsoft niespełna rok temu opublikował łatkę dla niesławnej luki BlueKeep, o której szczegółowo napisaliśmy tutaj. Chociaż podatność została zdiagnozowana, obszernie opisana i wypuszczona została do n...
Zestawienie tygodniowe 24 luty – 2 marca

Zestawienie tygodniowe 24 luty – 2 marca

Atak na rurociąg Atak ransomware uderzył w obiekt do kompresji gazu ziemnego w USA, ostrzegły służby federalne. Atak spowodował dwudniowe zamknięcie rurociągu. Systemy przywrócono z kopii za...
Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Zakładamy, że wszyscy wiedzą, iż protokół SMB w wersji 1 zawiera krytyczne podatności i nie należy go stosować. Najbezpieczniej wyłączyć go na wszystkich urządzeniach w sieci i zablokować tym samym jeg...
RODO po Brexit-cie

RODO po Brexit-cie

„Brexit” - jeden z dłuższych seriali nowoczesnej Europy, tak długi i skomplikowany, że dla wielu firm współpracujących z Wielką Brytanią wydawał się niemożliwy. Niemniej, koniec zapowiadany w trailerach si...
Zestawienie tygodniowe 17-24 luty

Zestawienie tygodniowe 17-24 luty

Echa cyberataku na Gruzje Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie Hacku! Stąd też teraz, czujemy się w obowiązku opubliko...
Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Nadal spotykamy się z opinią, że firewalle brzegowe oraz antywirusy to wszystko, co powinno wystarczyć, aby zapewnić bezpieczeństwo. Nic bardziej mylnego! Postanowiliśmy napisać artykuł, w którym jako prze...
Czy Docker jest bezpieczny?

Czy Docker jest bezpieczny?

W tym artykule poruszymy kwestię nowych trendów dotyczących architektury systemów informatycznych i przyjrzymy się ich bezpieczeństwu i możliwościom dodatkowego zabezpieczenia naszej aplikacji. Chodzi...
Zestawienie tygodniowe 10-17 luty

Zestawienie tygodniowe 10-17 luty

W tym tygodniu… Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze Sknerus.pl. Straty 16 mln PLN...