Posty

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania
W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w…
Czytaj więcej ›

Zestawienie dwutygodniowe 16-29 lipca
FaceApp i Rosjanie Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę…
Czytaj więcej ›

Na co zwracać uwagę w podstawowej obronie przed cyberatakami
Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i…
Czytaj więcej ›

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”
Wiele razy pisaliśmy już o oszustwach wykorzystujących telefony komórkowe. Phishing SMS czy zagraniczne „głuche rozmowy” to najczęstsze i najbardziej bezpośrednie…
Czytaj więcej ›

Prowadzisz firmę lub kupujesz towar za granicą? Uważaj na telefony z zagranicznych numerów kierunkowych! Możesz słono zapłacić
W dzisiejszych czasach, gdy towar możemy kupić praktycznie wszędzie przez Internet np. w Chinach na Aliexpresie, łatwo paść ofiarą takiego…
Czytaj więcej ›

Zestawienie tygodniowe 9-15 lipca
ZUS ostrzega przed fałszywymi mailami Na swoich stronach internetowych Zakład Ubezpieczeń Społecznych 12 lipca br. opublikował ostrzeżenie przed fałszywymi mailami.…
Czytaj więcej ›

Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?
Domain Name System, czyli System Nazw Domenowych jest jednym z podstawowych założeń i elementów w funkcjonowaniu całego Internetu. Jego rolę…
Czytaj więcej ›

Nowe trendy w ataku na bankomaty
Bankomaty - jak wszyscy to wiemy, przechowują i wydają pieniądze. Wiedzą to również przestępcy. Nawet Janusze Zbrodni. Wiedzą, że można…
Czytaj więcej ›

Zestawienie tygodniowe 2-8 lipca
Tydzień bez wycieku tygodniem straconym - rekordowa kara GDPR dla British Airways? Jak informuje Zdnet, British Airways stoi przed perspektywą…
Czytaj więcej ›

Ryzyka związane z używaniem WhatsApp-a
Pisząc o bezpieczeństwie na Kapitanie Hacku bardzo często koncentrujemy się na technicznych aspektach. Czasami warto wrócić do podstaw. Warto zastanowić…
Czytaj więcej ›

Zestawienie tygodniowe 25 czerwca do 1 lipca
Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat…
Czytaj więcej ›

Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?
Na mapie cyberbezpieczeństwa dane i firmowe informacje pozostają najważniejszym punktem. Obecnie standardem, obok antywirusa, jest zastosowanie jakiegoś typu Firewall-a, najczęściej…
Czytaj więcej ›

Co to jest AV?
Odpowiedź na to pytanie powinien dzisiaj znać każdy, kto obcuje z komputerami. Odpowiadając, oprogramowanie potocznie nazywane „antywirem”, to nic innego…
Czytaj więcej ›

Co to jest SIEM?
Termin znany i lubiany w środowisku cyber security. W artykule postaramy się opisać czym jest SIEM, jakie daje korzyści, z…
Czytaj więcej ›

Co to jest WAF?
WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między…
Czytaj więcej ›