Menu dostępności

kapitanhack

Cybergrupy aktywne na wojnie z Ukrainą

Cybergrupy aktywne na wojnie z Ukrainą

Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć postrzegają ich działania jako technicznie niewyrafinowane, to jedn...
Co to jest ECHELON?

Co to jest ECHELON?

2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że duża aktywność telefonów komórkowych w rejonie Makiejewki spowodowa...
Czy szukamy malware nie tam, gdzie powinniśmy?

Czy szukamy malware nie tam, gdzie powinniśmy?

Już od szkoły średniej nauczyciele powtarzają, że nic nie robi tak dobrze krótkiej formie literackiej jak powoływanie się na autorytety. I tak też będzie tutaj. Ponieważ, parafrazując lekturę szkolną, Mar...
Czy powinniśmy zakazać TikToka?

Czy powinniśmy zakazać TikToka?

ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym produktem firmy jest Toutiao, platforma treści dostępna nie ty...
Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a teraz twierdzi, że uzyskał tym sposobem dost...
Ciekawa podatność w AWS

Ciekawa podatność w AWS

Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów na koncie organizacji. Na problem wskazuje Datadog Se...
Dwa nowe przykłady ataków na łańcuchy dostaw

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware do tysięcy klientów, tworząc prawdziwą sieć dys...
Ile kosztuje cyberwłamanie?

Ile kosztuje cyberwłamanie?

To trochę jak pytanie „Ile kosztuje samochód?” – wszystko zależy jaki. Właściwie powinno ono brzmieć: „Jakie straty generuje cyberwłamanie?”. I oczywiście odpowiedź będzie uzależniona od wielkości organiz...
Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

Znowu głośno o LockBit – tym razem w związku z wyciekiem z Continental

W sierpniu znany producent części samochodowych Continental oświadczył, że był celem cyberataku, podczas którego hakerzy zinfiltrowali niektóre z jego systemów informatycznych. „Firma wykryła atak na poc...
Rosyjskie problemy Niemiec

Rosyjskie problemy Niemiec

Czasami, obserwując to, co dzieje się za naszą zachodnią granicą, porównuję, ile wykrytych cyberataków lub zwykłych aktów terroryzmu trafia do publicznej wiadomości w Niemczech, a ile w Polsce. Dysproporc...