Kapitan Hack

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?
Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit
Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?
Luka w CISCO umożliwiająca eskalację uprawnień. Łatajcie
Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 4). Ocena bezpieczeństwa
Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania
Czy za atakiem zero-day w Chrome stoją północnokoreańscy złodzieje kryptowalut?
Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje
Przykłady ataków zasilanych przez sztuczną inteligencję
Krytyczna luka w zabezpieczeniach SonicWall
Złośliwe oprogramowanie na MacOS – Cthulhu Stealer
Velvet Ant – nowy atak na Cisco!
Ataki na instancje baz danych PostgreSQL. Jak się zabezpieczyć?