Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w…

Czytaj więcej ›

Zestawienie dwutygodniowe 16-29 lipca

FaceApp i Rosjanie Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę…

Czytaj więcej ›

Na co zwracać uwagę w podstawowej obronie przed cyberatakami

Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i…

Czytaj więcej ›

25 milionów użytkowników Androida zainfekowanych! Groźny malware „Agent Smith”

Wiele razy pisaliśmy już o oszustwach wykorzystujących telefony komórkowe. Phishing SMS czy zagraniczne „głuche rozmowy” to najczęstsze i najbardziej bezpośrednie…

Czytaj więcej ›

Prowadzisz firmę lub kupujesz towar za granicą? Uważaj na telefony z zagranicznych numerów kierunkowych! Możesz słono zapłacić

W dzisiejszych czasach, gdy towar możemy kupić praktycznie wszędzie przez Internet np. w Chinach na Aliexpresie, łatwo paść ofiarą takiego…

Czytaj więcej ›

Zestawienie tygodniowe 9-15 lipca

ZUS ostrzega przed fałszywymi mailami Na swoich stronach internetowych Zakład Ubezpieczeń Społecznych 12 lipca br. opublikował ostrzeżenie przed fałszywymi mailami.…

Czytaj więcej ›

Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Domain Name System, czyli System Nazw Domenowych jest jednym z podstawowych założeń i elementów w funkcjonowaniu całego Internetu. Jego rolę…

Czytaj więcej ›

Nowe trendy w ataku na bankomaty

Bankomaty - jak wszyscy to wiemy, przechowują i wydają pieniądze. Wiedzą to również przestępcy. Nawet Janusze Zbrodni. Wiedzą, że można…

Czytaj więcej ›

Zestawienie tygodniowe 2-8 lipca

Tydzień bez wycieku tygodniem straconym - rekordowa kara GDPR dla British Airways? Jak informuje Zdnet, British Airways stoi przed perspektywą…

Czytaj więcej ›

Ryzyka związane z używaniem WhatsApp-a

Pisząc o bezpieczeństwie na Kapitanie Hacku bardzo często koncentrujemy się na technicznych aspektach. Czasami warto wrócić do podstaw. Warto zastanowić…

Czytaj więcej ›

Zestawienie tygodniowe 25 czerwca do 1 lipca

Włamania w telecomach o niesamowitej skali ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat…

Czytaj więcej ›

Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?

Na mapie cyberbezpieczeństwa dane i firmowe informacje pozostają najważniejszym punktem. Obecnie standardem, obok antywirusa, jest zastosowanie jakiegoś typu Firewall-a, najczęściej…

Czytaj więcej ›

Co to jest AV?

Odpowiedź na to pytanie powinien dzisiaj znać każdy, kto obcuje z komputerami. Odpowiadając, oprogramowanie potocznie nazywane „antywirem”, to nic innego…

Czytaj więcej ›

Co to jest SIEM?

Termin znany i lubiany w środowisku cyber security. W artykule postaramy się opisać czym jest SIEM, jakie daje korzyści, z…

Czytaj więcej ›

Co to jest WAF?

WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między…

Czytaj więcej ›
Podziel się z innymi tym artykułem!