Kapitan Hack

DORA puka do drzwi. Co trzeba wiedzieć na temat Rozporządzenia o Operacyjnej Odporności Cyfrowej?
Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!
Hakerzy wykorzystują nowe zero-daye na iOS do ataków na iPhone’y. Łatajcie!
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
Grupy ransomware mają się dobrze
Bug Bounty za exploit pozwalający przejąć konto na Facebooku
Decentralized Identity oraz Verifiable Credentials
Od ataku SEO Poisoning do przejęcia domeny dzięki systemu „Gootloader”
Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG
Apple dodaje szyfrowanie postkwantowe do iMessage
Microsoft rozszerza możliwości darmowego audytowania zdarzeń (na razie tylko dla wybranych)
Co zamiast haseł?
Jak zapobiegać wyciekaniu sekretów ze środowiska deweloperskiego?
Uwaga na nowe złośliwe oprogramowanie – Migo
Serwery Exchange podatne na atak. Możliwe przeprowadzenie eskalacji uprawnień
Poświadczenia byłego pracownika wykorzystane do zhakowania agencji rządowej w Stanach
Microsoft potwierdza, iż exploity Windows omijają funkcje zabezpieczeń!
Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe