Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: security

best-practices
rdp
remote
security
windows

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych … Czytaj dalej

Jak zabezpieczyć RDP?
android
mobile
phone
scam
security

Android 16 wprowadza nowe metody ochrony przed oszustwami, blokując niektóre funkcje podczas połączeń telefonicznych

Google pracuje nad nową funkcją bezpieczeństwa dla systemu Android, która ma blokować możliwość zmiany niektórych wrażliwych ustawień smartfona podczas połączeń … Czytaj dalej

Android 16 wprowadza nowe metody ochrony przed oszustwami
apple
iOS
IPhone
security

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie … Czytaj dalej

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18
crowdstrike
failure
microsoft
security

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to … Czytaj dalej

Co chce zmienić Microsoft po globalnej awarii CrowdStrike
saas
security
shadow

Interesujące wyniki badań – z Shadow SaaS korzysta ponad 70 procent organizacji

W ankiecie opublikowanej niedawno przez Next DLP prawie trzy czwarte specjalistów ds. bezpieczeństwa przyznało się do korzystania z nieautoryzowanych narzędzi … Czytaj dalej

Z Shadow SaaS korzysta ponad 70 procent organizacji
best-practices
esxi
security
VMware

Najlepsze praktyki w zabezpieczaniu środowiska VMware

Zabezpieczenie środowiska wirtualnego wdrożonego na VMware vSphere nie jest tak proste i nie polega tylko na zaakceptowaniu domyślnych ustawień i … Czytaj dalej

Najlepsze praktyki - zabezpieczanie środowiska VMware
concept
microsoft
security
sfi

Koncepcja Microsoftu – Secure Future Initiative

W listopadzie ubiegłego roku Microsoft uruchomił inicjatywę Secure Future Initiative (SFI), aby przygotować się na rosnącą skalę i wysokie ryzyko … Czytaj dalej

Koncepcja Microsoftu – Secure Future Initiative
AV
edr
endpoint
security
XDR

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych

Bezpieczeństwo punktów końcowych to krytyczny aspekt ochrony sieci i danych organizacji – szczególnie w dobie zmieniających się zagrożeń. W miarę ciągłego … Czytaj dalej

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych
app
appsec
enterprise
security

Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?

Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi … Czytaj dalej

bezpieczeństwo aplikacji korporacyjnych
ai
chatgpt
security
si

Cztery problemy z generatywną AI czekające nas w 2024 roku

Generatywna sztuczna inteligencja w ostatnim roku ewoluowała w zawrotnym tempie. Dotyczy to również sfery IT, a w szczególności cyberbezpieczeństwa, gdzie … Czytaj dalej

Cztery problemy z generatywną AI czekające nas w 2024 roku

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Poważny wyciek w Coca-Coli– dwie grupy hakerskie odpowiedzialne za atak
    coca-cola cybernews databreach hackers kapitanhack

    Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak

    Czytaj dalej >

  • defendnot
    bypass defender microsoft

    Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

    Czytaj dalej >

  • Co się działo na Locked Shields?
    cybernews kapitanhack lockedshields nato

    Co się działo na Locked Shields?

    Czytaj dalej >

  • oficjalne uruchomienie Europejskiej Bazy Danych Podatności – EUVD
    cybernews ENISA EUVD kapitanhack NIS2

    Europejska inicjatywa dotycząca bazy podatności

    Czytaj dalej >

  • Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
    alert best practices SIEM soc

    Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

    Czytaj dalej >

  • Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów
    cisa cybernews kapitanhack

    Biały Dom proponuje obcięcie budżetu CISA o prawie pół miliarda dolarów!

    Czytaj dalej >

  • cryptomining docker kubernetes microsoft threat vectors

    Atakujący coraz częściej celują w klastry Kubernetes

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda