Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Autor: Adam Rudnicki

cryptomining
docker
kubernetes
microsoft
threat
vectors

Atakujący coraz częściej celują w klastry Kubernetes

Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku … Czytaj dalej

analysis
malware
mamona
ransomware

Mamona – analiza techniczna nowej rodziny ransomware

Obecnie dość łatwo jest znaleźć nowe odmiany ransomware w środowisku naturalnym. Krajobraz zagrożeń jest znacznie szerszy, niż się wydaje, zwłaszcza … Czytaj dalej

Mamona – analiza techniczna nowej rodziny ransomware
apple
IPhone
spyware

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

Według reportażu The Record Apple wysłało w zeszłym tygodniu powiadomienia o zagrożeniach, informując użytkowników ze stu krajów, że ich telefony … Czytaj dalej

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware
attack
data breach
privacy
usa

Zakończono śledztwo w sprawie cyberataku w Long Beach

Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z  dochodzeniem w sprawie incydentu bezpieczeństwa sieci, … Czytaj dalej

śledztwo w sprawie cyberataku w Long Beach
add-on
best-practices
browser
extension
layerX
web

Popularne rozszerzenia w przeglądarce mogą być niebezpieczne – nowy raport LayerX

Każdy wie, że rozszerzenia przeglądarek internetowych są obecne w codzienności niemal każdego użytkownika, od sprawdzania pisowni po narzędzia AI. Jednak … Czytaj dalej

Popularne rozszerzenia w przeglądarce mogą być niebezpieczne – nowy raport LayerX
malware
proton66
russia

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Analitycy cyberbezpieczeństwa ujawnili wzrost „masowego skanowania, ataków brute-force i prób exploitacji” pochodzących z adresów IP powiązanych z rosyjskim dostawcą usług … Czytaj dalej

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków
best-practices
IoT
smartTV
tv

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe … Czytaj dalej

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV
attack
aws
DNS
subdomain

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych … Czytaj dalej

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji
baseline
best-practices
cra
ue

Czy doczekamy się w końcu regulacji bezpieczeństwa dla urządzeń IoT?

Eksperci ds. cyberbezpieczeństwa już od kilku lat ostrzegają, że wiele urządzeń Internetu Rzeczy (IoT), inteligentnego domu i innych urządzeń modułowych … Czytaj dalej

Co reguluje CRA?
android
malware
rat
triada

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy
Nowsze wpisy

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda