Menu dostępności

Wyszukaj w serwisie

Atak na łańcuch dostaw. Dlaczego jest taki groźny?

Atak na łańcuch dostaw. Dlaczego jest taki groźny?

W tym tygodniu Microsoft, Intel i Goldman Sachs utworzyli nową grupę roboczą skupiającą się na bezpieczeństwie łańcucha dostaw w Trusted Computing Group (TCG). Warto wyjaśnić, że TCG to organizacja...
Zestawienie tygodniowe 26 lipca – 2 sierpnia

Zestawienie tygodniowe 26 lipca – 2 sierpnia

Jak coś działa to po co zmieniać, WellMess nadal wykorzystywany w atakach! Grupa cyberszpiegowska znana jako APT29 lub Cozy Bear nadal aktywnie dostarcza „szkodnika” o nazwie WellMess, mimo ...
Zestawienie tygodniowe 31 maja – 7 czerwca

Zestawienie tygodniowe 31 maja – 7 czerwca

Krytyczne luki w oprogramowaniu automatyki przemysłowej Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o wysokim stopniu ważności — w oprogramowaniu automaty...
Zestawienie tygodniowe 12 – 19 kwietnia

Zestawienie tygodniowe 12 – 19 kwietnia

Lista zagrożonych VPN-ów Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych - i już załatanych - luk w korporacyjnych produktach infrastruktury VPN. Agencja B...
USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a także Agencją Ochrony Środowiska, spe...
Zestawienie tygodniowe 23 luty – 1 marca

Zestawienie tygodniowe 23 luty – 1 marca

Facebook płaci za naruszenia prywatności W piątek sędzia federalny zatwierdził ugodę dotyczącą ochrony prywatności, przeciwko Facebookowi, w wysokości 650 milionów dolarów. Ugoda dotyczy rze...
Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

W dzisiejszym artykule opiszemy i pokażemy prosty oraz ciekawy sposób na ominięcie zabezpieczeń wbudowanego w Windows składnika pilnującego jego bezpieczeństwa – czyli Windows Defender. Sposób może dzia...
Największy cyberatak w historii!

Największy cyberatak w historii!

RiskRecon to firma należąca do grupy Mastercard. Jej początki sięgają roku 2011, kiedy Kelly White postanowił stworzyć system, który jest w stanie zmierzyć jakość programu bezpieczeństwa dowolnej fi...
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z takich konceptów należy do Alexa Birsana, badacza, który wymyślił metodę wła...
Zestawienie tygodniowe 28 grudnia – 4 stycznia

Zestawienie tygodniowe 28 grudnia – 4 stycznia

Nowy Rok 2021!!! Ponieważ jest to pierwszy post w Nowym Roku chcielibyśmy Tobie, Drogi Czytelniku, życzyć gremialnie całą Redakcją Kapitana Hacka, Wszystkiego Najlepszego w 2021! Bezwarunkowej akcept...