Menu dostępności

Cyber Threat Intelligence

Krajobraz ATP. Najnowszy raport ESET!

Krajobraz ATP. Najnowszy raport ESET!

Na początek definicja. APT (advanced persistent threat) to ukryty aktor zagrożeń, zazwyczaj państwo lub grupa sponsorowana przez państwo, która uzyskuje nieautoryzowany dostęp do sieci komputerowej i pozo...
Dlaczego analiza behawioralna znów jest na topie?

Dlaczego analiza behawioralna znów jest na topie?

Analityka behawioralna, od dawna kojarzona z wykrywaniem zagrożeń (tj. UEBA lub UBA), przeżywa swój renesans. Kiedyś używana głównie do identyfikacji podejrzanej aktywności, obecnie jest postrzegana jako pot...
Jailbreak ChatGPT: Naukowcy omijają zabezpieczenia AI, wykorzystując kodowanie szesnastkowe i emotikony!

Jailbreak ChatGPT: Naukowcy omijają zabezpieczenia AI, wykorzystując kodowanie szesnastkowe i emotikony!

W dzisiejszym poście opiszemy, jak nowa technika jailbreaku oszukała ChatGPT, zmuszając go do wygenerowania exploitów Pythona i złośliwego narzędzia do wstrzykiwania kodu SQL. Wykorzystano do tego instru...
100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

Zgodnie z informacją z kwietnia dane wrażliwe „znacznej części” Amerykanów mogły zostać wykradzione w wyniku naruszenia bezpieczeństwa organu Change Healthcare, czyli jednej ze spółek publicznej służby zdrowi...
Kilka metod na znalezienie kont serwisowych w Active Directory

Kilka metod na znalezienie kont serwisowych w Active Directory

Konta serwisowe są krytycznym elementem każdego środowiska informatycznego, używanym do wykonywania różnych zautomatyzowanych procesów. Jednocześnie konta te mogą stanowić poważne zagrożenie dla bezpiec...
Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego nadzoru ewoluuje w nieuporządkowany zbiór instan...
Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

W ekipie Kapitana zwracamy szczególną uwagę na bezpieczeństwo w produkcji tej części oprogramowania, która związana jest ze stale rozwijającym się uniwersum sztucznej inteligencji. Nie tylko pisaliśmy...
Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

W dzisiejszym artykule opiszemy dwa ciekawe narzędzia, a w zasadzie przenośne laboratoria hakerskie, z których możemy kontrolować najmniejszy Kali Linux za pomocą smartfona oraz smartwatcha. Już wielok...
Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci

Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci

Załatana już na szczęście luka w zabezpieczeniach aplikacji ChatGPT firmy OpenAI na system macOS mogła umożliwić atakującym umieszczenie w pamięci aplikacji trwałego oprogramowania szpiegującego. Technika ta zdobyła...
To już się dzieje. Opisujemy, jak działa malware generowany przez AI

To już się dzieje. Opisujemy, jak działa malware generowany przez AI

HP, a właściwie część korporacji odpowiedzialna za cyberbezpieczeństwo, przechwyciła kampanię e-mailową zawierającą standardowe złośliwe oprogramowanie, które dostarczył dropper generowany przez sztuczn...