Posty

Co to jest ChatGPT i czy jest on niebezpieczny
Na pewno ChatGPT to obecnie, używając kalki z angielskiego, „temat konwersacji”. Wzbudza wiele kontrowersji, ale i sporo zachwytów. Fora są…
Czytaj więcej ›

Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego
NCC Group to firma zajmująca się cyberbezpieczeństwem, o której pisaliśmy na Kapitanie Hacku kilka razy. W tym tygodniu udostępniła ona…
Czytaj więcej ›

Top 10 podatności w aplikacjach w 2022 roku według OWASP
O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych…
Czytaj więcej ›

Raport: Jak wyglądały przychody z ransomware w 2022 roku?
Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej…
Czytaj więcej ›

Nowa podatność RCE w Microsoft Azure
Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana…
Czytaj więcej ›

Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?
W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich…
Czytaj więcej ›

Cybergrupy aktywne na wojnie z Ukrainą
Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć…
Czytaj więcej ›

Czy istnieje już malware stworzony przez AI?
Sztuczna inteligencja wywiera coraz większy wpływ na świat cyberbezpieczeństwa. W przypadku obrony AI pomaga w szybszym wykrywaniu i łagodzeniu zagrożeń…
Czytaj więcej ›

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR
Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk).…
Czytaj więcej ›

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence
Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez…
Czytaj więcej ›

Cisco ostrzega przed krytyczną luką w zabezpieczeniach routerów, ale nie ma zamiaru jej łatać!
Nie tak dawno, bo w sierpniu 2021 roku, pisaliśmy o tym, że krytyczna luka w routerach Cisco nie otrzymała łatki.…
Czytaj więcej ›

Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe
Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy…
Czytaj więcej ›

Aktualizujcie Windowsy! Microsoft załatał jeden aktywnie exploitowany zero-day i 97 innych błędów. Windows 7 i Server 2008/2008 R2 już bez wsparcia
We wtorek Microsoft wydał łatki dla 98 luk oznaczonych numerami CVE, w tym jednej wykorzystywanej w środowisku naturalnym (CVE-2023-21674) i…
Czytaj więcej ›

Łatajcie Zooma!
Zoom, znana aplikacja do przesyłania wiadomości wideo, wydała łatki usuwające wiele luk w zabezpieczeniach. Poprawki są obowiązkowe zarówno dla użytkowników…
Czytaj więcej ›

Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin
Ugrupowanie cyberprzestępcze z siedzibą w RPA znane jako Automated Libra wykorzystuje techniki obejścia CAPTCHA do tworzenia kont na GitHubie w…
Czytaj więcej ›