Menu dostępności

Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Nowe zagrożenie dla macOS – DigitStealer

Nowe zagrożenie dla macOS – DigitStealer

W ostatnim czasie odkryty został nowy malware skierowany przeciwko użytkownikom macOS. DigitStealer – bo taką nazwę otrzymał – to tzw. infostealer, czyli złośliwe oprogramowanie, którego celem jest kradzi...
Gdy aktualizacja staje się zagrożeniem: błąd RCE w narzędziu Windows Update Health Tools

Gdy aktualizacja staje się zagrożeniem: błąd RCE w narzędziu Windows Update Health Tools

Bezpieczne aktualizacje systemu Windows to fundament ochrony wielu organizacji. Najnowsze badania przeprowadzone przez zespół Eye Research wykazały jednak, że jedno z narzędzi Microsoftu, które miało...