Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Autor: Adam Rudnicki

CVE-2025-4598
CVE-2025-5054
dump
hash
linux
ubuntu

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów … Czytaj dalej

botnet
cisco
CVE-2023-20118
honeypot
viciousTrap

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń

Analitycy cyberbezpieczeństwa z francuskiej firmy Sekoia ujawnili, że aktor zagrożeń o nazwie ViciousTrap naruszył prawie 5300 unikalnych urządzeń sieciowych w … Czytaj dalej

ViciousTrap wykorzystuje lukę w zabezpieczeniach Cisco do zbudowania globalnego honeypotu z 5300 urządzeń
bitcoin
crypto
ledger
MacOs
Odyssey

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut
bypass
defender
microsoft

Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Nowe narzędzie o nazwie „Defendnot” może wyłączyć oprogramowanie Microsoft Defender na urządzeniach z systemem Windows, rejestrując fałszywy produkt antywirusowy. Sztuczka … Czytaj dalej

defendnot
alert
best practices
SIEM
soc

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa … Czytaj dalej

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?
cryptomining
docker
kubernetes
microsoft
threat
vectors

Atakujący coraz częściej celują w klastry Kubernetes

Jak pisze zespół Microsoft Threat Intelligence w swoim nowym raporcie, aktorzy zagrożeń coraz częściej atakują niezabezpieczone klastry Kubernetes. Celem ataku … Czytaj dalej

analysis
malware
mamona
ransomware

Mamona – analiza techniczna nowej rodziny ransomware

Obecnie dość łatwo jest znaleźć nowe odmiany ransomware w środowisku naturalnym. Krajobraz zagrożeń jest znacznie szerszy, niż się wydaje, zwłaszcza … Czytaj dalej

Mamona – analiza techniczna nowej rodziny ransomware
apple
IPhone
spyware

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

Według reportażu The Record Apple wysłało w zeszłym tygodniu powiadomienia o zagrożeniach, informując użytkowników ze stu krajów, że ich telefony … Czytaj dalej

Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware
attack
data breach
privacy
usa

Zakończono śledztwo w sprawie cyberataku w Long Beach

Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z  dochodzeniem w sprawie incydentu bezpieczeństwa sieci, … Czytaj dalej

śledztwo w sprawie cyberataku w Long Beach
add-on
best-practices
browser
extension
layerX
web

Popularne rozszerzenia w przeglądarce mogą być niebezpieczne – nowy raport LayerX

Każdy wie, że rozszerzenia przeglądarek internetowych są obecne w codzienności niemal każdego użytkownika, od sprawdzania pisowni po narzędzia AI. Jednak … Czytaj dalej

Popularne rozszerzenia w przeglądarce mogą być niebezpieczne – nowy raport LayerX

Nawigacja po wpisach

Starsze wpisy
Nowsze wpisy

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda