Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Autor: Adam Rudnicki

apple
CVE-2025-43200
iOS
Paragon
spy
zero-click

Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

Kilka dni temu Apple ogłosiło, że ​​ załatana obecnie podatność aplikacji Wiadomości (Messages) była aktywnie wykorzystywana w wyrafinowanych cyberatakach. Podatność, … Czytaj dalej

duplexSpy
rat
remote
trojan
windows

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

Pojawił się nowy trojan zdalnego dostępu (ang. RAT), o nazwie DuplexSpy, stanowiący poważne zagrożenie dla systemów Windows na całym świecie. … Czytaj dalej

Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
ai
dataloss
genAI
saas

Jak powinniśmy podejść do ryzyka utraty danych przez narzędzia GenAI?

Gdy pod koniec 2022 r. narzędzia generatywnej sztucznej inteligencji stały się szeroko dostępne, nie tylko osoby rozumiejące ich technikalia zwróciły … Czytaj dalej

captcha
clickFix
eddiestealer
stealer

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA

EddieStealer – nowy infostealer oparty na silniku Rust, rozprzestrzenia się za pośrednictwem popularnej techniki socjotechnicznej ClickFix, która wykorzystuje fałszywe CAPTCHA. … Czytaj dalej

Infostealer wykorzystujący sztuczkę z ClickFix – Fake CAPTCHA
CVE-2025-4598
CVE-2025-5054
dump
hash
linux
ubuntu

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów … Czytaj dalej

botnet
cisco
CVE-2023-20118
honeypot
viciousTrap

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w … Czytaj dalej

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń
bitcoin
crypto
ledger
MacOs
Odyssey

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut
bypass
defender
microsoft

Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Nowe narzędzie o nazwie „Defendnot” może wyłączyć oprogramowanie Microsoft Defender na urządzeniach z systemem Windows, rejestrując fałszywy produkt antywirusowy. Sztuczka … Czytaj dalej

defendnot
alert
best practices
SIEM
soc

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa … Czytaj dalej

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
cryptomining
docker
kubernetes
microsoft
threat
vectors

Atakujący coraz częściej celują w klastry Kubernetes

Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda