Menu dostępności

cybernews

Security Operation Center

Security Operation Center

Czym jest Security Operation Center zapewne wie większość czytelników Kapitana Hacka. SOC, czyli z espół ekspertów ds. cyberbezpieczeństwa, którzy monitorują stan środowisk informatycznych i reagują...
Uwaga na dziurę w Sonic Wall!

Uwaga na dziurę w Sonic Wall!

SonicWall, producent urządzeń zabezpieczających sieć, wysłał w czwartek 21 lipca pilne poprawki dla krytycznej luki w swoim oprogramowaniu Global Management System . Jednocześnie ostrzega, że problem...
Koncepcja Zero Trust- Historia i przyszłość

Koncepcja Zero Trust- Historia i przyszłość

„Termin »zero zaufania« jest obecnie używany tak często i tak powszechnie, że prawie stracił swoje znaczenie” tak brzmi teza artykułu Kevina Townsenda opublikowanego w Securityweek. O czym jeszcze cz...
Atak ramsomware – analiza przypadku Uniwersytetu w Maastricht

Atak ramsomware – analiza przypadku Uniwersytetu w Maastricht

Do napisania tego postu skłoniły nas informacje, które pojawiły się w sobotę. Holenderski uniwersytet, który padł ofiarą masowego ataku oprogramowania ransomware, częściowo otrzymał z powrotem skradzione...
Uwaga na ransomware od Black Basta!

Uwaga na ransomware od Black Basta!

Działalność Black Basta stała się głównym, nowym zagrożeniem w ciągu zaledwie kilku miesięcy. Dowody wskazują, że Cybergang w lutym 2022 r. nadal był w fazie rozwoju, a zaczął działać dopiero w kwietn...
Milion witryn na WordPresisie zagrożonych! Chciałoby się powiedzieć „znowu”.

Milion witryn na WordPresisie zagrożonych! Chciałoby się powiedzieć „znowu”.

Jak podaje Securityweek ponad milion witryn postawionych na WordPressie było narażonych poprzez krytyczną lukę w zabezpieczeniach wtyczki Ninja Forms. Uwaga, luka jest wykorzystywana w atakach! Omawiana wty...
Problemy z kontami backdoor w urządzeniach przemysłowych

Problemy z kontami backdoor w urządzeniach przemysłowych

Na Kapitanie Hacku najczęściej piszemy o włamaniach w środowisku biurowym. Dajemy rady jak zabezpieczyć Windowsy. Opisujemy wektory ataków, które rozpoczynają się od osobistego komputera. Nawet w mniej...
Polonium atakuje cele w Izraelu

Polonium atakuje cele w Izraelu

Badacze Microsoft twierdzą, że odkrył i wyłączył infrastrukturę OneDrive cyberprzestępcom atakującym organizacje w Izraelu. Badania wykonano w oparciu o wiktymologię oraz nakładanie się narzędzi i technik. ...
Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. Pierwszy rodzaj ataków opiszemy na podst...
Już wkrótce logowanie bez haseł?

Już wkrótce logowanie bez haseł?

Problemem haseł zajmowaliśmy się wielokrotnie. Pisaliśmy jak dodatkowo można hasła wzbogacić, żeby je zabezpieczyć. Obszernie opisaliśmy jakim problemem są niewłaściwe hasła w organizacji. Wręcz pokazal...