Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Autor: wawro

bypass
LOLBin
okiem_eksperta
runonce
windows

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu

Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny … Czytaj dalej

Runonce.exe - kolejny lolbin
cloud_atlas
trojan
ukraine
war
windows10

Sfałszowane instalatory Windows 10 wykorzystywane w atakach na rząd Ukrainy

W ostatnim roku ukraińskie organizacje rządowe były atakowane w ramach nowej kampanii, która wykorzystywała wersje plików instalatora systemu Windows 10 … Czytaj dalej

cybernews
FBI
kapitanhack

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a … Czytaj dalej

Atak na portal infrastruktury krytycznej FBI
cve-2022-37958
http
rce
rdp
smb

Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows

Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows … Czytaj dalej

luka CVE-2022-37958
best practices
cti
soc
threat_intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu … Czytaj dalej

Wstęp do Threat Intelligence
chaos_rat
crypto
linux
trojan

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego … Czytaj dalej

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut
air-gapped
attack
covid-bit
data
exfiltration
zasilacz

Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania

Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena … Czytaj dalej

covid-bit zdalna kradzież danych za pomocą fal radiowych
claroty
f5
impreva
paloalto
sql injection
waf

Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!

Naukowcy z Claroty – firmy zajmującej się bezpieczeństwem przemysłowym i IoT – zidentyfikowali uniwersalną metodę omijania zapór sieciowych aplikacji internetowych … Czytaj dalej

uniwersalna metoda omijania najważniejszych WAF-ów!
apple
appleID
icloud
imessage
mobile
security

Nadchodzą nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud. Będzie można używać również kluczy sprzętowych 2FA

Apple zwiększa bezpieczeństwo użytkowników dzięki nowym, potężnym funkcjom ochrony danych. W środę firma ogłosiła szereg środków bezpieczeństwa, w tym: ustawienie … Czytaj dalej

nowe zabezpieczenia Apple dla iMessage, Apple ID oraz iCloud
best practices
hash
ioc
soc

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w … Czytaj dalej

czym są IoCIndicators of Compromise -

Nawigacja po wpisach

Starsze wpisy
Nowsze wpisy

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda