Posty

345 milionów euro kary dla TikToka za nieprzestrzeganie RODO
Irlandzka Komisja Ochrony Danych (DPC) nałożyła na serwis TikTok karę w wysokości 345 milionów euro za naruszenie ogólnego Rozporządzenia o…
Czytaj więcej ›

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero
Hakerzy spamują iPhone'y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy…
Czytaj więcej ›

Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia
Cyberprzestępcy szukają nowych metod wykorzystujących socjotechnikę i narzędzi umożliwiających im przeprowadzenie ataku na firmy. Jednym z nowych mediów komunikacji niewątpliwie…
Czytaj więcej ›

„Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku
Na początku tego tygodnia pisaliśmy o metodzie ataku wykorzystującej eskalację lokalnego konta użytkownika do SYSTEM i obiecywaliśmy Wam pewien bonus.…
Czytaj więcej ›

W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa
W ramach swojego wrześniowego Patch Tuesday Microsoft udostępnił poprawki naprawiające 59 błędów w szerokiej gamie swoich produktów, w tym dwie…
Czytaj więcej ›

Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą
Ten news, mimo że mocno odmienny od naszych codziennych, technicznych informacji, wydał nam się ciekawy z kilku powodów. Po pierwsze…
Czytaj więcej ›

Co dla IAM oznacza Zero Trust?
Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na…
Czytaj więcej ›

Nowa podatność w usłudze historii plików na Windows. Jest exploit i można przejąć uprawnienia SYSTEM
Podatność opisana poniżej to nie pierwszy omawiany na Kapitanie przykład na przejęcie uprawnień SYSTEM. Jako bonus do dzisiejszego artykułu dodamy,…
Czytaj więcej ›

Samochody a prywatność – ocena Mozilli
Mozilla przeanalizowała ponad 20 głównych marek samochodowych i każdej z nich przyznała oceny niedostateczne pod względem prywatności i bezpieczeństwa. Okazało…
Czytaj więcej ›

Jak zostać webmasterem?
W dzisiejszych czasach Internet odgrywa ogromną rolę w każdym aspekcie życia. Codziennie przeglądamy dziesiątki stron internetowych, za ich pomocą robimy…
Czytaj więcej ›

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo
Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który…
Czytaj więcej ›

MalDoc in PDF, czyli nowa technika ataków
Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają…
Czytaj więcej ›

Czym jest i jak działa Microsoft Edge for Business?
Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia…
Czytaj więcej ›

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej
Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła…
Czytaj więcej ›

Otwierasz plik w Notepad++ i od razu uruchamiasz wirusa. Jak to możliwe?
Chyba nie ma osoby w IT, która nie używałaby popularnego programu z tytułu. Dlatego dzisiaj postanowiliśmy opisać pewien związany z…
Czytaj więcej ›