Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą…

Czytaj więcej ›
345 milionów euro kary dla

345 milionów euro kary dla TikToka za nieprzestrzeganie RODO

Irlandzka Komisja Ochrony Danych (DPC) nałożyła na serwis TikTok karę w wysokości 345 milionów euro za naruszenie ogólnego Rozporządzenia o…

Czytaj więcej ›
Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone'y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy…

Czytaj więcej ›
Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

Cyberprzestępcy szukają nowych metod wykorzystujących socjotechnikę i narzędzi umożliwiających im przeprowadzenie ataku na firmy. Jednym z nowych mediów komunikacji niewątpliwie…

Czytaj więcej ›
„Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory.

„Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku

Na początku tego tygodnia pisaliśmy o metodzie ataku wykorzystującej eskalację lokalnego konta użytkownika do SYSTEM i obiecywaliśmy Wam pewien bonus.…

Czytaj więcej ›
Microsoft załatał 59 luk bezpieczeństwa

W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

W ramach swojego wrześniowego Patch Tuesday Microsoft udostępnił poprawki naprawiające 59 błędów w szerokiej gamie swoich produktów, w tym dwie…

Czytaj więcej ›
Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą

Ten news, mimo że mocno odmienny od naszych codziennych, technicznych informacji, wydał nam się ciekawy z kilku powodów. Po pierwsze…

Czytaj więcej ›
Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na…

Czytaj więcej ›
Nowa podatność w usłudze historii plików na Windows

Nowa podatność w usłudze historii plików na Windows. Jest exploit i można przejąć uprawnienia SYSTEM

Podatność opisana poniżej to nie pierwszy omawiany na Kapitanie przykład na przejęcie uprawnień SYSTEM. Jako bonus do dzisiejszego artykułu dodamy,…

Czytaj więcej ›
Samochody a prywatność – ocena Mozilli

Samochody a prywatność – ocena Mozilli

Mozilla przeanalizowała ponad 20 głównych marek samochodowych i każdej z nich przyznała oceny niedostateczne pod względem prywatności i bezpieczeństwa. Okazało…

Czytaj więcej ›
jak zostać webmasterem

Jak zostać webmasterem?

W dzisiejszych czasach Internet odgrywa ogromną rolę w każdym aspekcie życia. Codziennie przeglądamy dziesiątki stron internetowych, za ich pomocą robimy…

Czytaj więcej ›
Bezpieczeństwo kabli podmorskich

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo

Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który…

Czytaj więcej ›
MalDoc in PDF czyli nowa technika ataków

MalDoc in PDF, czyli nowa technika ataków

Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają…

Czytaj więcej ›
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia…

Czytaj więcej ›
TP-Link Tapo L530 E i aplikacja TP-Link Tapo podatne na atak hakerski

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej

Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła…

Czytaj więcej ›
Podziel się z innymi tym artykułem!