Kapitan Hack

Ataki typu post-authentication – czym są i jak się przed nimi chronić?
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 3). Czym jest system informatyczny S46
Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS
Uwaga, łatajcie Fortinet i Zoom!
Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?
Microsoft ostrzega przed niezałataną podatnością w pakiecie Office
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?
Co słychać w bezpieczeństwie Mobili? O łatach w Androidzie i newsy z Microsoftu
Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania
LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?
Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń
BITSLOTH – nowy backdoor w Windows rozwijany prawdopodobnie od 2021 roku i wykorzystywany w komunikacji C2. Co o nim wiemy?
Krytyczna luka typu zero-day związana z obejściem uwierzytelniania w VMware ESXi wykorzystywana przez operatorów ransomware. Łatajcie
Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).
Globalna kampania na błąd RCE w ServiceNow
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?
Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT