Menu dostępności

Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.

Jak haker przechwytuje Twoje hasło, jeśli je zmieniasz w Windows.

Na Kapitanie Hack’u dużo piszemy o bezpieczeństwie haseł użytkowników. Poznanie haseł jest jednym z priorytetów cyberprzestępców. W dzisiejszym, nowym artykule kampanii CYBER KILL CHAIN pokażemy inny, nieop...
Tydzień bez wycieku tygodniem straconym- Estée Lauder

Tydzień bez wycieku tygodniem straconym- Estée Lauder

Estée Lauder ujawniła 440 milionów rekordów w bazie danych, która pozostała dostępna bez odpowiedniej ochrony dla wszystkich korzystających z Internetu. Estée Lauder ma siedzibę w Nowym Jorku w sercu M...
Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute Force do infekowania złośliwym oprogramowaniem komputerów...
Co to jest Deep Web i jak z niego korzystać?  – Część 1

Co to jest Deep Web i jak z niego korzystać? – Część 1

Artykuł ten jest pierwszym artykułem wprowadzającym w serię o świecie DarkWeb, tajemniczego świata Internetu. Z założenia ma pokazywać inną stronę wyszukiwania niż tą, która znasz z silników Google, czy Bi...
Zestawienie tygodniowe 3-10 luty

Zestawienie tygodniowe 3-10 luty

Cyberatak na Iran Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na Twitterze Sajad Bonabi napisał „O 11:44...
Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Niskopoziomowe krytyczne podatności w nowych laptopach Dell oraz HP

Wykryto nowe podatności w firmware laptopów Dell i HP pozwalające osobie atakującej uzyskać dostęp do pamięci urządzenia na uprawnieniach jądra systemowego. Wszystko to za sprawą funkcjonalności o nazwie D...
Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie przygotowanego ładunku (paylo...
Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Jeśli używasz TeamViewer’a, musimy Cię zmartwić. Właśnie odkryto sposób, jak można ominąć jego zabezpieczenia, uzyskać uprawnienia „NT AUTHORITY\SYSTEM” do systemu Windows i niezauważalnie łączyć się do nie...
Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

W ostatnich dniach pojawiła się ciekawa kampania phishingowa rozprzestrzeniająca znany nam już malware – trojan Emotet. Cyberprzestępcy z powodzeniem dystrybuują ładunek z trojanem za pośrednictwem wiadomośc...
Zestawienie tygodniowe 27  stycznia – 3 luty

Zestawienie tygodniowe 27 stycznia – 3 luty

Mitsubishi ofiarą ataku wykorzystującego Zero Day-a w Trend Micro Jak twierdzi ZDNet, Chińscy hakerzy wykorzystali zero day w antywirusie Trend Micro OfficeScan podczas ataków na Mitsubishi Ele...