Kapitan Hack

Cybergrupy aktywne na wojnie z Ukrainą
Czy istnieje już malware stworzony przez AI?
Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR
Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence
Cisco ostrzega przed krytyczną luką w zabezpieczeniach routerów, ale nie ma zamiaru jej łatać!
Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe
Aktualizujcie Windowsy! Microsoft załatał jeden aktywnie exploitowany zero-day i 97 innych błędów. Windows 7 i Server 2008/2008 R2 już bez wsparcia
Łatajcie Zooma!
Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin
Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych
Threat Hunting a Threat Intelligence
Co to jest ECHELON?
Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach
Czy szukamy malware nie tam, gdzie powinniśmy?
Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!
Microsoft odkrywa nowe możliwości botnetu Zerobot
Poważna podatność w jądrze systemu Linux – dostępna aktualizacja!
Czy powinniśmy zakazać TikToka?