Menu dostępności

O znanym oprogramowaniu szpiegującym Predator

O znanym oprogramowaniu szpiegującym Predator

Intellexa to firma z branży komercyjnego oprogramowania do inwigilacji (mercenary spyware vendor), znana z oferowania zaawansowanego spyware’u Predator państwom i podmiotom z zasobnym budżetem. Mimo że f...
Podatność React2Shell wyróżniona przez CISA

Podatność React2Shell wyróżniona przez CISA

Kilka dni temu ujawniono poważną lukę w ekosystemie React Server Components (RSC). Otrzymała numer CVE-2025-55182 i nazwę React2Shell. Podatności tego typu umożliwiają zdalne wykonanie kodu (RCE) bez kon...
Czym właściwie jest bloatware?

Czym właściwie jest bloatware?

Bloatware to oprogramowanie instalowane na urządzeniu, jeszcze zanim użytkownik zdąży się z nim zapoznać. Nie należy do kluczowych elementów systemu, choć często jest prezentowane jako „dodatkowa funkcjonaln...
Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Badacze z zespołu SAFA Team ujawnili poważne luki bezpieczeństwa w module piaskownicy Avast Antivirus, pozwalające na obejście izolacji i wykonanie kodu z uprawnieniami SYSTEM. Wektor ataku wynikał z bł...
Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

W świecie bezpieczeństwa IT czasem to, co wydaje się trywialne – jak zwykłe drukowanie – może skrywać poważne zagrożenie. W artykule „From Zero to SYSTEM: Building PrintSpoofer from Scratch” autor o pseudon...
Kto, co, kiedy – o incydencie z Gainsight i Salesforce

Kto, co, kiedy – o incydencie z Gainsight i Salesforce

23 listopada 2025 roku Gainsight potwierdził, że prowadzi dochodzenie w sprawie nietypowej aktywności związanej z aplikacjami zintegrowanymi z Salesforce. Wcześniej, 19 listopada, Salesforce wykrył podej...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...