Menu dostępności

Wyszukaj w serwisie

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w piątek puścimy artykuł napisany w całości w C...
Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia 2022 roku udziały w rynku wyglądają następująco: na świecie Chrome ma pozycję lide...
Czym są IGA oraz IAM i jaka jest między nimi różnica?

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. C...
Czynnik ludzki, czyli zagrożenie z wewnątrz

Czynnik ludzki, czyli zagrożenie z wewnątrz

Na Kapitanie Hacku często piszemy o błędach w oprogramowaniach, lukach w systemach czy technicznych możliwościach obchodzenia zabezpieczeń. W dzisiejszym artykule – trochę na luzie – zastanowimy się nad ty...
Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Nieznane motywowane finansowo ugrupowanie cyberprzestępcze, najprawdopodobniej z Brazylii, atakuje w celu kradzieży dostępu do bankowości internetowej. Ofiary pochodzą głównie z Portugalii, Meksyku i Peru...
8 przepowiedni z cyberbezpieczeństwa na 2023 rok

8 przepowiedni z cyberbezpieczeństwa na 2023 rok

Zbliżając się do 2023, spoglądamy na trwający jeszcze rok. Na podstawie naszych obserwacji możemy wyciągnąć wiele interesujących wniosków. Poniżej przedstawiamy kilka przepowiedni dotyczących branży cyber...
Kto odpowiada za bezpieczeństwo w chmurze?

Kto odpowiada za bezpieczeństwo w chmurze?

„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży… po środku. Odpowiednie zabezpieczenie środowis...
Plany Google – nowe technologie bezpieczeństwa chmurowego

Plany Google – nowe technologie bezpieczeństwa chmurowego

Zagrożenia związane z cyberbezpieczeństwem stają się jednym z najważniejszych tematów w każdej organizacji. Świadomym tego faktu jest z pewnością Google, które podczas swojego dorocznego Google Clou...
Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym wyjaśnialiśmy i pokazywaliśmy, jak można utworzyć back...
Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

Jak zabezpieczyć kontrolery domeny Active Directory przed atakiem?

W dzisiejszym artykule opiszemy dobre praktyki zabezpieczania dostępu i konfiguracji kontrolerów domeny AD – czyli najważniejszych serwerów w firmie. Jeśli często odwiedzasz nasz portal to z pewnośc...