Menu dostępności

Zestawienie tygodniowe 21 – 28 luty

Drodzy Czytelnicy Kapitana Hacka!

Od kilku lat, zawsze w poniedziałek, umieszczaliśmy w tej rubryce trzy, naszym zdaniem interesujące wiadomości z minionego tygodnia. Były to informacje z zakresu cyberbezpieczeństwa, mniej techniczne, krótkie, często bardziej sensacyjne niż informatyczne. I uwierzcie mi jeszcze przed rokiem bywały takie tygodnie, w których tematów było tak mało, że zastanawialiśmy się o czym pisać. „Obyś żył w ciekawych czasach” – życzy się ponoć wrogowi i niestety spotkało nas to wszystkich.

Zresztą ostatni tydzień odmienił też wszystko. Doskonale wiemy dlaczego. Bandycki, bezprecedensowy atak na słabszego sąsiada stawia świat na granicy globalnego konfliktu. Informacje stają się bronią, a dezinformacja standardem. Newsy podawane w cyklu tygodniowym przestają mieć jakikolwiek sens, skoro tak wiele zmienia się z godziny na godzinę.

Ludzie walczą o wolność, giną i chociaż ciężko jest to porównać do cyberwojny, ta ostatnia stała się częścią walki. Cyberprzestrzeń nie ma fizycznych granic, dlatego w wielu firmach, SOC-ach, działach bezpieczeństwa, nasi koledzy wykonują pracę by odpowiednio się zabezpieczyć.

Będziemy dalej ostrzegać, radzić i informować o zagrożeniach. Informacje lżejsze, będziemy publikować z #cybernews.

I obiecujemy do formuły tygodniowych newsów wrócimy, miejmy nadzieje już niebawem, jak się trochę w Świecie i tym samym w cyberprzestrzeni uspokoi.

Redakcja Kapitana.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...