Zmasowane przejęcie wpływowych kont na Twitterze
15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta … Czytaj dalej
15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta … Czytaj dalej
Większość czytelników Kapitana Hack’a doskonale wie, czym są „Bug bounty”. Pewnej części naszych odbiorców, przychodziło również do głowy zdanie w … Czytaj dalej
W poniedziałek chińska firma zajmująca się cyberbezpieczeństwem – Qihoo 360 opublikowała raport. Chińczycy twierdzą w nim, że amerykańska Centralna Agencja … Czytaj dalej
Tytuł może zabrzmieć przerażająco i nierealnie, ale niestety hackerzy są w stanie wydobywać poufne informacje z komputerów, tylko poprzez regulacje … Czytaj dalej
Liczba podłączonych urządzeń do Internetu jest ogromna i cały czas sukcesywnie się zwiększa. Największym obszarem ekspansji jest Internet Rzeczy, czyli … Czytaj dalej
Kolejny artykuł z kampanii Apteczka Security skupia się na najbardziej powszechnym urządzeniu, które może paść ofiarą cyberprzestępców. Chodzi oczywiście o … Czytaj dalej
Świadomość lub przypuszczenia, że nasz telefon został zhackowany, może w dzisiejszych czasach powodować nie lada problem, a u niektórych pewnie … Czytaj dalej
W ostatnim artykule o hackowaniu serwera webowego pisaliśmy o najczęstszych technikach oraz intencjach cyberprzestępców podczas ataków na strony www. Teraz … Czytaj dalej
W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem … Czytaj dalej
Trudno byłoby wyobrazić sobie dzisiejszy Świat bez stron internetowych. Przez ostatnich 20 lat Internet dotknął praktycznie każdego aspektu naszego życia … Czytaj dalej