Kapitan Hack

Cztery rodzaje internetowych zagrożeń o niskim priorytecie, które mogą spowodować poważny uszczerbek na wizerunku organizacji
Uwaga! Grupa ransomware Play atakuje serwery ESXi
Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków
Oracle łata! 24 krytyczne poprawki
Włamanie do AT&T – szczegóły i spekulacje
Interesujące wyniki badań – z Shadow SaaS korzysta ponad 70 procent organizacji
Krytyczne luki RCE w OpenSSH. Łatajcie systemy!
Nowy ransomware HardBit 4.0 z technikami samoobrony
Kolejny zero-day w Microsofcie używany przez hakerów do atakowania użytkowników dzięki pliku skrótu *.URL
Uwaga! Krytyczne poprawki dla Adobe i SAP
Poważna podatność w protokole RADIUS
Włamanie w OpenAI
Luka Microsoft MSHTML wykorzystywana do dostarczania narzędzia spyware MerkSpy
Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?
Najlepsze praktyki w zabezpieczaniu środowiska VMware
NIS2 a systemy IGA, PAM i AM
Czym dokładnie jest SSO – korzyści i wady
Nowa technika ataku wykorzystuje pliki konsoli MMC