Menu dostępności

Sprostowanie



Kochani czytelnicy Kapitana Hacka

Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych, czasem merytorycznych (za te bardzo dziękujemy) czasem zadziwiająco zabawnych. Absurd niektórych przysyłanych do nas informacji zainspirowany jest chyba dokonaniami Latającego Cyrku Monty Pythona. Jeden z czytelników wysuwał zarzuty raczej takie frazeologiczne, inny, kiedy pisaliśmy o rozwiązaniach sprzętowych służących do podsłuchiwania, raczył nas wielokrotnie truizmami w stylu jabłkowego wojownika Zen („jak ci się stół rusza to możesz go podeprzeć gazetą”). Inny geniusz twierdził, że nasze artykuły namawiają do nieinstalowania oprogramowania antywirusowego. Jest to taki błąd w interpretacji naszych postów, jakbyś usłyszał znamienne „Nie lękajcie się” i dokładnie w tym samym momencie napaskudził sobie w zbroje. Równie dobrze mógłby napisać, że namawiamy tylko do chodzenia w żółtych butach, albo do współżycia z rybkami akwariowymi. Niemniej wierzcie lub nie nad wszystkimi informacjami pochylamy się z większą lub mniejszą starannością i za wszystkie bardzo dziękujemy.

Zdarzają się również informacje z prośbą o sprostowanie. Jeżeli mają odpowiednią formę tzn. nie są to żądania kategoryczne, a więc są napisane w formie uprzejmej pochylamy się nad nimi z uwagą i odpowiedzialnością.

W zestawieniu cotygodniowym z 23 marca br. tutaj, powołując się na źródło, opisaliśmy przypadek wycieku o tyle ciekawego, że wyciek dotyczył nie danych osobowych klientów, nie tajemnicy firmy, ale zebranych informacji z różnych wycieków z siedmiu lat od 2012 do 2019 ponad 5 miliardów rekordów. Informację tę podaliśmy za blogiem Boba Diachenko z Security Discovery. Obecnie wpis ten został edytowany możecie go znaleźć tutaj. W związku z tym my również postanowiliśmy edytować naszą informację.

Z drugiej strony to jednak fajne, że portal tak dobrze się pozycjonuje, że kontaktują się z nami działy PR brytyjskich firm 🙂

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...