Menu dostępności

Zestawienie tygodniowe 2-8 lipca

Zestawienie tygodniowe 2-8 lipca

Tydzień bez wycieku tygodniem straconym - rekordowa kara GDPR dla British Airways? Jak informuje Zdnet, British Airways stoi przed perspektywą potężnej kary - 183,4 miliona funtów grzywny po c...
Ryzyka związane z używaniem WhatsApp-a

Ryzyka związane z używaniem WhatsApp-a

Pisząc o bezpieczeństwie na Kapitanie Hacku bardzo często koncentrujemy się na technicznych aspektach. Czasami warto wrócić do podstaw. Warto zastanowić się jakie ryzyka pojawiają się przy używaniu...
Zestawienie tygodniowe 25 czerwca do 1 lipca

Zestawienie tygodniowe 25 czerwca do 1 lipca

Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzy...
Jak „zabezpieczyć” komputer  przed kradzieżą haseł z pamięci?

Jak „zabezpieczyć” komputer przed kradzieżą haseł z pamięci?

O problemie związanym z przechowywaniem w pamięci haseł oraz ich hash’y przez system operacyjny Windows pisaliśmy na Kapitanie Hack’u w kampanii CYBER KILLCHAIN. Okazuję się, że cyberprzestępcy używając ta...
Zestawienie tygodniowe 18 – 24 czerwca

Zestawienie tygodniowe 18 – 24 czerwca

Wzrosła liczba nieautoryzowanych transakcji płatniczych Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika z...
Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?

Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?

Tytuł prawie jak szekspirowskie: „Być albo nie być”, od którego zaczyna się być może najsłynniejszy w historii literatury monolog „Hamleta”. W odniesieniu do dzisiejszych cyberberzagrożeń powinien raczej b...
Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściów...
Największe wyzwania Cyberbezpieczeństwa dla Zarządów

Największe wyzwania Cyberbezpieczeństwa dla Zarządów

Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują cyberprzestępcy. Szczególnie w targetowanych atakach....
Zestawienie tygodniowe 11-17 czerwca

Zestawienie tygodniowe 11-17 czerwca

Wpadka LOT-u! Tym razem nie chodzi o spóźnienie samolotu, ale o poważniejszą wpadkę. Rzuciły się na nią wszystkie media, każde poświęciło szpaltę lub posta. Otóż wyszło na jaw, że Lot (a racze...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...