Kapitan Hack

Jak standaryzować ocenę ochrony infrastruktury krytycznej?
Malware dostarczany dzięki szyfrowanego samorozpakowującego się archiwum
Złośliwe aplikacje na Androida pobrane z Google Play ponad 20 milionów razy
Co mówi o Tobie Twój komputer, czyli do czego służy profilowanie
Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?
5 powszechnych błędów bezpieczeństwa w chmurze
Zdalne uruchomienie kodu w oprogramowaniu Microsoft Office Online Server
Rosyjskie problemy Niemiec
Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia
Problemy z szyfrowaniem od Microsoftu
Malware samorozprzestrzeniający się na YouTube
Jak zadbać o bezpieczeństwo Kubernetes w 5 krokach
LofyGang – kolejny atak na łańcuch dostaw
Jak przeprowadzić prostą analizę malware?
Co to jest XDR?
Nowa podatność krytyczna w interfejsie administracyjnym urządzeń Fortinet i możliwość przejęcia nad nimi kontroli
Microsoft wyłączy obsługę "Basic authentication" w Exchange w chmurze. Co to oznacza dla firm?
Cyberprzestępcy sprzedają dostęp do chińskiego monitoringu