Kapitan Hack

Kradzież sesji przeglądarkowej w kilka sekund – nowy atak BitM. Jak się chronić?
Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft
Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury
Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!
Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!
Jak giełda kryptowalut wyprała miliardy dolarów
Microsoft twierdzi, iż miliony różnych urządzeń są zainfekowane
OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”
Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, choćby jeżeli nie uruchomili oni żadnej aplikacji
Jak AI zmieniło metody ataków DDoS?
Jak działa botnet? Opis na przykładzie Vo1d
Bezpieczeństwo protokołu RDP – na czym stoimy?
Jak specjaliści cyberbezpieczeństwa zostali członkami gangu
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!
Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie
Rekordowa kradzież kryptowalut o wartości 1,5 mld USD – co już wiemy?
DeepSeek a problemy z socjotechniką