Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: security

access
iam
iga
link
permissions
report
security

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Teza tego artykułu jest prosta – organizacje wydają miliony na cyberbezpieczeństwo: zaawansowane firewalle, systemy AV/EDR/XDR, uwierzytelnianie wieloskładnikowe itd., a tymczasem … Czytaj dalej

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
cybernews
kapitanhack
microsoft
outlook
security
teams

Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

W dobie rosnących zagrożeń cybernetycznych Microsoft wprowadza kolejne usprawnienia, które mają zwiększyć bezpieczeństwo użytkowników pakietu Microsoft 365. Nowe funkcje obejmują … Czytaj dalej

Outlook bez groźnych załączników i Teams z audytem ekranów
best-practices
rdp
remote
security
windows

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych … Czytaj dalej

Jak zabezpieczyć RDP?
android
mobile
phone
scam
security

Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Google pracuje nad nową funkcją bezpieczeństwa dla systemu Android, która ma blokować możliwość zmiany niektórych wrażliwych ustawień smartfona podczas połączeń … Czytaj dalej

Android 16 wprowadza nowe metody ochrony przed oszustwami
apple
iOS
IPhone
security

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie … Czytaj dalej

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18
crowdstrike
failure
microsoft
security

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to … Czytaj dalej

Co chce zmienić Microsoft po globalnej awarii CrowdStrike
saas
security
shadow

Interesujące wyniki badań – z Shadow SaaS korzysta ponad 70 procent organizacji

W ankiecie opublikowanej niedawno przez Next DLP prawie trzy czwarte specjalistów ds. bezpieczeństwa przyznało się do korzystania z nieautoryzowanych narzędzi … Czytaj dalej

Z Shadow SaaS korzysta ponad 70 procent organizacji
best-practices
esxi
security
VMware

Najlepsze praktyki w zabezpieczaniu środowiska VMware

Zabezpieczenie środowiska wirtualnego wdrożonego na VMware vSphere nie jest tak proste i nie polega tylko na zaakceptowaniu domyślnych ustawień i … Czytaj dalej

Najlepsze praktyki - zabezpieczanie środowiska VMware
concept
microsoft
security
sfi

Koncepcja Microsoftu – Secure Future Initiative

W listopadzie ubiegłego roku Microsoft uruchomił inicjatywę Secure Future Initiative (SFI), aby przygotować się na rosnącą skalę i wysokie ryzyko … Czytaj dalej

Koncepcja Microsoftu – Secure Future Initiative
AV
edr
endpoint
security
XDR

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych

Bezpieczeństwo punktów końcowych to krytyczny aspekt ochrony sieci i danych organizacji – szczególnie w dobie zmieniających się zagrożeń. W miarę ciągłego … Czytaj dalej

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Co sprawia, że Deep Web jest cennym źródłem threat intelligence?
    deepweb ioc SIEM threat

    Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

    Czytaj dalej >

  • Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB
    attack badUSB camera firmware kapitanhack linux

    Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

    Czytaj dalej >

  • WinRAR: krytyczna podatność zero-day CVE-2025-8088

    WinRAR: krytyczna podatność zero-day CVE-2025-8088

    Czytaj dalej >

  • Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM
    cisco cybernews kapitanhack

    Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

    Czytaj dalej >

  • Miliony laptopów Dell narażone na kompromitację
    CiscoTalos cybernews dell kapitanhack

    Miliony laptopów Dell narażone na kompromitację

    Czytaj dalej >

  • Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie
    apt ISP microsoft russia spy Turla

    Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

    Czytaj dalej >

  • Kulisy ataku ShinyHunters na dane klientów Salesforce
    chanel databreach kapitanhack salesforce shinyHunters

    Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.