Kapitan Hack

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie
Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia
Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?
Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu
Nowy wariant złośliwego systemu Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem
Korporacyjny Gmail z funkcją szyfrowania end-to-end
Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS
Podatność w Google Cloud Run umożliwia nieautoryzowany dostęp do obrazu poprzez niewłaściwe użycie IAM
Wyciek z systemów Samsung Germany
Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux
Eksperci twierdzą, iż było włamanie. Oracle zaprzecza
Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?
Jakie podatności znajdują najczęściej pentesterzy?
Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń
Ukraiński CERT ostrzega: Dark Crystal RAT atakuje naszą obronę
Chiński ChatGPT wektorem ataku
Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli
Innowacyjna metoda odszyfrowywania danych po ataku ransomware Akira