Kapitan Hack

Botnet Rebirth do wynajęcia jako usługa
Tajemniczy atak w USA wyłączył ponad 600 tysięcy urządzeń sieciowych
Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić
Zero-day w Check Point VPN – można uzyskać zdalny dostęp
Uwaga na Chrome’a! Cztery nowe zero-daye załatane w ciągu dwóch tygodni
Microsoft zapowiedział wycofanie VBScript na Windows
Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata
Tysiące modeli AI dotkniętych krytyczną podatnością RCE
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?
Keylogger kradnący dane logowania w Microsoft Exchange Server
Nowy atak na zabezpieczenia sieci Wi-Fi – SSID Confusion
Jak hakerzy wykorzystują tunelowanie DNS do śledzenia aktywności ofiar i skanowania sieci?
Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity
Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth
Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu
Kampania cyberataków wymierzona w polskie instytucje rządowe
Czy w dziedzinie sztucznej inteligencji cyberprzestępcy pozostają w tyle?
Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło