Kapitan Hack

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy
Haker twierdzi, iż naruszył portal infrastruktury krytycznej FBI
Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows
Wstęp do Threat Intelligence
Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
Zdalna kradzież danych z komputera dzięki fal elektromagnetycznych emitowanych przez jego układ zasilania
Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!
Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych
Jak wykorzystać IOC w scenariuszach bezpieczeństwa?
Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu
Trojan podstępnie kradnący poświadczenia kont na Facebooku
Ciekawa podatność w AWS
Sprawdzajcie i łatajcie urządzenia Fortinet! Hakerzy włamują się i sprzedają dostęp do firm dzięki tej krytycznej luce
Jak dzisiaj widzimy programy antywirusowe?
Komputery DELL, HP i Lenovo z lukami OpenSSL w oprogramowaniu sprzętowym
Użytkownicy Androida padają ofiarą fałszywych aplikacji VPN
Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!