Kapitan Hack

Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365
Czym są IGA oraz IAM i jaka jest między nimi różnica?
Jak wzbogacić dane i usprawnić alerty w SOC?
Podatność w KeePass – master key zagrożony
Routery TP-Link z wszczepionym backdoorem
Miliony telefonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla
Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS
Nowy niewidzialny backdoor BPFDoor na systemy Linux
Kilka starych luk w Linuksie wykorzystanych w atakach
Milion witryn WordPress dotkniętych luką w zabezpieczeniach wtyczki
Łatajcie systemy! Możliwe wykonanie kodu w Active Directory poprzez błąd w LDAP oraz obejście poprawki Outlook umożliwiające wykonanie kodu bez ingerencji użytkownika
Krytyczna luka w zabezpieczeniach Siemens RTU może pozwolić hakerom na destabilizację sieci energetycznej
Co mówią specjaliści o śledzeniu ataków ransomware?
Google udostępnia nową metodę uwierzytelniania bez hasła – Passkeys
Hakerzy z Dragon Breath z nową techniką ataku
Google szkoli z cyberbezpieczeństwa
Krytyczne błędy w oprogramowaniu do wirtualizacji VMware
Jak wyglądają ataki RustBucket na komputery z macOS