Zestawienie tygodniowe 24 luty – 2 marca

Atak na rurociąg Atak ransomware uderzył w obiekt do kompresji gazu ziemnego w USA, ostrzegły służby federalne. Atak spowodował dwudniowe…

Czytaj więcej ›

Jakie informacje może zdradzić o Tobie przeglądarka Internetowa? Jak stać się anonimowym?

Czy kiedykolwiek zastanawiałeś(aś) się jakich informacji o Tobie i o Twoim komputerze jest w stanie dowiedzieć się właściciel strony WWW…

Czytaj więcej ›

Czym jest protokół SMBv1 i dlaczego powinieneś go wyłączyć

Zakładamy, że wszyscy wiedzą, iż protokół SMB w wersji 1 zawiera krytyczne podatności i nie należy go stosować. Najbezpieczniej wyłączyć…

Czytaj więcej ›

RODO po Brexit-cie

„Brexit” - jeden z dłuższych seriali nowoczesnej Europy, tak długi i skomplikowany, że dla wielu firm współpracujących z Wielką Brytanią…

Czytaj więcej ›

Zestawienie tygodniowe 17-24 luty

Echa cyberataku na Gruzje Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie…

Czytaj więcej ›

Jak odkryto 6 krytycznych podatności w Sonicwall! Czy firewall chroni nas przed zagrożeniami z Internetu?

Nadal spotykamy się z opinią, że firewalle brzegowe oraz antywirusy to wszystko, co powinno wystarczyć, aby zapewnić bezpieczeństwo. Nic bardziej…

Czytaj więcej ›

Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu

Tytuł może zabrzmieć przerażająco i nierealnie, ale niestety hackerzy są w stanie wydobywać poufne informacje z komputerów, tylko poprzez regulacje…

Czytaj więcej ›

Czy Docker jest bezpieczny?

W tym artykule poruszymy kwestię nowych trendów dotyczących architektury systemów informatycznych i przyjrzymy się ich bezpieczeństwu i możliwościom dodatkowego zabezpieczenia…

Czytaj więcej ›

Zestawienie tygodniowe 10-17 luty

W tym tygodniu… Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze…

Czytaj więcej ›

Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.

Na Kapitanie Hack’u dużo piszemy o bezpieczeństwie haseł użytkowników. Poznanie haseł jest jednym z priorytetów cyberprzestępców. W dzisiejszym, nowym artykule…

Czytaj więcej ›

Tydzień bez wycieku tygodniem straconym- Estée Lauder

Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu.…

Czytaj więcej ›

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute…

Czytaj więcej ›
deepWeb

Co to jest Deep Web i jak z niego korzystać? – Część 1

Artykuł ten jest pierwszym artykułem wprowadzającym w serię o świecie DarkWeb, tajemniczego świata Internetu. Z założenia ma pokazywać inną stronę…

Czytaj więcej ›

Zestawienie tygodniowe 3-10 luty

Cyberatak na Iran Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na…

Czytaj więcej ›

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Wykryto nowe podatności w firmware laptopów Dell i HP pozwalające osobie atakującej uzyskać dostęp do pamięci urządzenia na uprawnieniach jądra…

Czytaj więcej ›
Podziel się z innymi tym artykułem!