Kapitan Hack

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm
Jak wykorzystać sztuczną inteligencję do walki z deepfake’ami?
CERT-UA pokazuje kulisy ataku z błyskawiczną eksfiltracją danych
Chińscy hakerzy używają sfałszowanych tokenów
UWAGA! Aż pięć wykorzystywanych w sieci luk zero-day w Microsoft. Jedna wciąż niezałatana (CVE-2023-36884)
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?
Czynnik ludzki, czyli zagrożenie z wewnątrz
Nowe trendy w voice phishingu – złośliwe oprogramowanie Letscall
Uwaga – podatności w Cisco! Jedna z luk umożliwia atakującym modyfikację zaszyfrowanego ruchu!
Jak hakerzy wykorzystują złośliwe kody QR w phishingu do pozyskiwania danych uwierzytelniających pracowników?
Co to jest NDR?
Identity Management czy Access Management? Jakie są różnice?
Apple Vision Pro – bezpieczeństwo i prywatność
Top 25 największych słabości systemu w 2023 roku!
Co nowego w Microsoft Sysmon v15? Ciekawostki dla Threat Hunterów
Chińscy hakerzy atakują infrastrukturę krytyczną nową techniką
Uruchamianie malware dzięki wbudowanego w Windows narzędzia do modyfikacji ustawień sieciowych netsh.exe
IoT przejmowane przez hakerów dzięki złośliwej wersji OpenSSH