Kapitan-Hack.pl
Dostępność

Cybernews

  • Zero day
  • Ransomware
  • Kryptowaluty
  • Phishing
  • Botnet
  • Malware
  • APT
  • CVE

Cyberekspert

  • Active Directory
  • Windows
  • Best practices
  • Linux
  • Cloud
  • Cisco
  • PowerShell
  • LOLBin

Kampanie

  • Active Directory Persistence
  • Atakowanie DNS
  • Apteczka Security
  • Bezpieczeństwo tożsamości
  • Subiektywnie o SI (AI)

Sklep

  • Audyt AD / EntraID
  • Cybernews
    • Zero day
    • Ransomware
    • Kryptowaluty
    • Phishing
    • Botnet
    • APT
    • CVE
    • Malware
  • Cyberekspert
    • Active Directory
    • Windows
    • Linux
    • Best practices
    • Cloud
    • Cisco
    • PowerShell
    • LOLBin
  • Kampanie
    • Active Directory Persistence
    • Apteczka Security
    • Atakowanie DNS
    • Bezpieczeństwo Tożsamości
    • Maszyny przeciw Maszynom, czyli subiektywnie o SI (AI)
  • Kalendarium
  • Sklep

Menu dostępności

Posty

Kapitan Hack / Posty
  • Facebook
  • X
  • LinkedIn
  • Reddit
  • Email

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
4 min czytania 22 gru 2018 09:00
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
5 min czytania 5 cze 2019 08:00
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
7 min czytania 28 lis 2025 08:00
Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie porad...
15 min czytania 1 lis 2019 08:00
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware ten został nazwany przez zes...
4 min czytania 2 sty 2024 08:00
Popularne
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI
Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem
Appeal
Kapitan Hack
  • Redakcja
  • Nota prawna
  • Reklama
  • Kontakt z nami

Mobile

  • iOS
  • Android
  • Windows
  • Google

Cyberbezpieczeństwo

  • Malware
  • Ransomware
  • Backdoor
  • Exploit

Cloud

  • AWS
  • Azure
  • VMware
  • Github

Network

  • Fortinet
  • SolarWind
  • Cisco
  • Sonicwall

IDM

  • IGA
  • IAM
  • SOC
  • MFA

Hacking

  • Zeroday
  • Bypass
  • Trojan
  • Killchain

Wszystkie prawa zastrzeżone Kapitan Hack 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.