Menu dostępności

Zestawienie tygodniowe 21 – 28 luty

Drodzy Czytelnicy Kapitana Hacka!

Od kilku lat, zawsze w poniedziałek, umieszczaliśmy w tej rubryce trzy, naszym zdaniem interesujące wiadomości z minionego tygodnia. Były to informacje z zakresu cyberbezpieczeństwa, mniej techniczne, krótkie, często bardziej sensacyjne niż informatyczne. I uwierzcie mi jeszcze przed rokiem bywały takie tygodnie, w których tematów było tak mało, że zastanawialiśmy się o czym pisać. „Obyś żył w ciekawych czasach” – życzy się ponoć wrogowi i niestety spotkało nas to wszystkich.

Zresztą ostatni tydzień odmienił też wszystko. Doskonale wiemy dlaczego. Bandycki, bezprecedensowy atak na słabszego sąsiada stawia świat na granicy globalnego konfliktu. Informacje stają się bronią, a dezinformacja standardem. Newsy podawane w cyklu tygodniowym przestają mieć jakikolwiek sens, skoro tak wiele zmienia się z godziny na godzinę.

Ludzie walczą o wolność, giną i chociaż ciężko jest to porównać do cyberwojny, ta ostatnia stała się częścią walki. Cyberprzestrzeń nie ma fizycznych granic, dlatego w wielu firmach, SOC-ach, działach bezpieczeństwa, nasi koledzy wykonują pracę by odpowiednio się zabezpieczyć.

Będziemy dalej ostrzegać, radzić i informować o zagrożeniach. Informacje lżejsze, będziemy publikować z #cybernews.

I obiecujemy do formuły tygodniowych newsów wrócimy, miejmy nadzieje już niebawem, jak się trochę w Świecie i tym samym w cyberprzestrzeni uspokoi.

Redakcja Kapitana.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...