Posty

Zestawienie tygodniowe 24 luty – 2 marca
Atak na rurociąg Atak ransomware uderzył w obiekt do kompresji gazu ziemnego w USA, ostrzegły służby federalne. Atak spowodował dwudniowe…
Czytaj więcej ›

Jakie informacje może zdradzić o Tobie przeglądarka Internetowa? Jak stać się anonimowym?
Czy kiedykolwiek zastanawiałeś(aś) się jakich informacji o Tobie i o Twoim komputerze jest w stanie dowiedzieć się właściciel strony WWW…
Czytaj więcej ›

Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć
Zakładamy, że wszyscy wiedzą, iż protokół SMB w wersji 1 zawiera krytyczne podatności i nie należy go stosować. Najbezpieczniej wyłączyć…
Czytaj więcej ›

RODO po Brexit-cie
„Brexit” - jeden z dłuższych seriali nowoczesnej Europy, tak długi i skomplikowany, że dla wielu firm współpracujących z Wielką Brytanią…
Czytaj więcej ›

Zestawienie tygodniowe 17-24 luty
Echa cyberataku na Gruzje Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie…
Czytaj więcej ›

Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?
Nadal spotykamy się z opinią, że firewalle brzegowe oraz antywirusy to wszystko, co powinno wystarczyć, aby zapewnić bezpieczeństwo. Nic bardziej…
Czytaj więcej ›

Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu
Tytuł może zabrzmieć przerażająco i nierealnie, ale niestety hackerzy są w stanie wydobywać poufne informacje z komputerów, tylko poprzez regulacje…
Czytaj więcej ›

Czy Docker jest bezpieczny?
W tym artykule poruszymy kwestię nowych trendów dotyczących architektury systemów informatycznych i przyjrzymy się ich bezpieczeństwu i możliwościom dodatkowego zabezpieczenia…
Czytaj więcej ›

Zestawienie tygodniowe 10-17 luty
W tym tygodniu… Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze…
Czytaj więcej ›

Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.
Na Kapitanie Hack’u dużo piszemy o bezpieczeństwie haseł użytkowników. Poznanie haseł jest jednym z priorytetów cyberprzestępców. W dzisiejszym, nowym artykule…
Czytaj więcej ›

Tydzień bez wycieku tygodniem straconym- Estée Lauder
Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu.…
Czytaj więcej ›

Emotet rozprzestrzenia się poprzez sieci Wi-Fi
Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute…
Czytaj więcej ›

Co to jest Deep Web i jak z niego korzystać? – Część 1
Artykuł ten jest pierwszym artykułem wprowadzającym w serię o świecie DarkWeb, tajemniczego świata Internetu. Z założenia ma pokazywać inną stronę…
Czytaj więcej ›

Zestawienie tygodniowe 3-10 luty
Cyberatak na Iran Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na…
Czytaj więcej ›

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP
Wykryto nowe podatności w firmware laptopów Dell i HP pozwalające osobie atakującej uzyskać dostęp do pamięci urządzenia na uprawnieniach jądra…
Czytaj więcej ›