Menu dostępności

Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

W świecie bezpieczeństwa IT czasem to, co wydaje się trywialne – jak zwykłe drukowanie – może skrywać poważne zagrożenie. W artykule „From Zero to SYSTEM: Building PrintSpoofer from Scratch” autor o pseudon...
Kto, co, kiedy – o incydencie z Gainsight i Salesforce

Kto, co, kiedy – o incydencie z Gainsight i Salesforce

23 listopada 2025 roku Gainsight potwierdził, że prowadzi dochodzenie w sprawie nietypowej aktywności związanej z aplikacjami zintegrowanymi z Salesforce. Wcześniej, 19 listopada, Salesforce wykrył podej...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...