Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Autor: Adam Rudnicki

best-practices
zero trust

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?

Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł … Czytaj dalej

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C). Aktywność … Czytaj dalej

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania
ai
malware
phishing
si

Przykłady ataków zasilanych przez sztuczną inteligencję

Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy … Czytaj dalej

Przykłady ataków zasilanych przez sztuczną inteligencję
apple
cthulhu
MaaS
MacOs
stealer

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a … Czytaj dalej

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer
attack
authentication
mfa
token

Ataki typu post-authentication – czym są i jak się przed nimi chronić?

Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na … Czytaj dalej

Ataki typu post-authentication – czym są i jak się przed nimi chronić?
aws
breach
cloud
env

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z … Czytaj dalej

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS
cve-2024-38200
microsoft
office
zero-day

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office

Kilka dni temu Microsoft ujawnił niezałataną lukę zero-day w pakiecie Office, która w przypadku pomyślnego wykorzystania może skutkować nieautoryzowanym ujawnieniem poufnych … Czytaj dalej

Microsoft ostrzega przed niezałataną podatnością w pakiecie Office
china
EvasivePanda
hackers
ISP

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP), … Czytaj dalej

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania
ai
facebook
malvertising
web

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń

Zespół z TrendMicro odkrył kampanię wykorzystującą złośliwą reklamę, z udziałem aktora, który kradnie strony mediów społecznościowych (zwykle związane z fotografią), … Czytaj dalej

Złośliwa kampania reklamowa promuje fałszywą witrynę edytora AI w celu kradzieży poświadczeń
crypto
grid
mining
selenium

Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed

Badacze cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią wykorzystującą dostępne w Internecie usługi Selenium Grid do nielegalnego wydobywania … Czytaj dalej

SeleniumGreed

Nawigacja po wpisach

Starsze wpisy
Nowsze wpisy

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda