Menu dostępności

Trochę o witrynie „Have I Been Pwned?”

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora regionalnego Microsoftu, a także jest wielokrotnym zdobywcą tytułu MVP w d...
Uwaga – luki w Samsungu!

Uwaga – luki w Samsungu!

DEF CON jak zawsze przyniósł szereg interesujących informacji. Badacz portugalskiego dostawcy usług cyberbezpieczeństwa Char49 pokazał luki w zabezpieczeniach mających wpływ na usługę „Find My Mobile”...
Zestawienie tygodniowe 3 – 10 sierpnia

Zestawienie tygodniowe 3 – 10 sierpnia

Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E, w tym usterek, które można wykorzystać...
Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka ta powiązana jest z podstaw...
Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci między atakującym a serwerem docelowym...
Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu numerycznego używanego do zabezpiecz...
Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania połączenia z serwerami C2. Poświeciliśmy temu nawet ca...
Zestawienie tygodniowe 27 lipca – 3 sierpnia

Zestawienie tygodniowe 27 lipca – 3 sierpnia

Trump banuje TikToka Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok'a ze Stanów Zjednoczonych, ponieważ istnieją obawy, że usługa może być narzędziem dla chińskiego...
Nowe sposoby na pośrednie uruchamianie programów w Windows

Nowe sposoby na pośrednie uruchamianie programów w Windows

W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows. Opiszemy pośrednie uruchomienie kodu przy...
Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do wydobywania kryptowaluty monero. Od czasu pierwsz...