Podatność React2Shell wyróżniona przez CISA
O znanym oprogramowaniu szpiegującym Predator
O znanym oprogramowaniu szpiegującym Predator
Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić
W świecie bezpieczeństwa IT czasem to, co wydaje się trywialne – jak zwykłe drukowanie – może skrywać poważne zagrożenie. W artykule „From Zero to SYSTEM: Building PrintSpoofer from Scratch” autor o pseudon...
Kto, co, kiedy – o incydencie z Gainsight i Salesforce
23 listopada 2025 roku Gainsight potwierdził, że prowadzi dochodzenie w sprawie nietypowej aktywności związanej z aplikacjami zintegrowanymi z Salesforce. Wcześniej, 19 listopada, Salesforce wykrył podej...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…
Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Jak modele LLM automatyzują cyberprzestępczość
Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Ważna zmiana w OWASP Top 10
OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...




