Menu dostępności

Wyszukaj w serwisie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Podczas analizy uszkodzonego pliku jest on najczęściej identyfikowany jako arc...
100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

Zgodnie z informacją z kwietnia dane wrażliwe „znacznej części” Amerykanów mogły zostać wykradzione w wyniku naruszenia bezpieczeństwa organu Change Healthcare, czyli jednej ze spółek publicznej służby zdrowi...
Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady

Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady

Zidentyfikowano czterdzieści nowych wariantów trojana bankowego TrickMo na Androida, powiązanych z 16 dropperami i 22 odrębnymi infrastrukturami Command & Control. Warianty występują z nowymi funkc...
Aresztowania w Rosji za kryptowaluty. Kim jest Iwanow?

Aresztowania w Rosji za kryptowaluty. Kim jest Iwanow?

Rosyjskie władze aresztowały w tym tygodniu 96 osób. Zatrzymani są podejrzewani o powiązania z niedawno zamkniętymi giełdami kryptowalut. Akcja była ogólnokrajowa. Agencje ścigania przeprowadziły na terenie...
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmujemy tema...
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?

Awaria technologiczna to nie tylko poważny problem do rozwiązania dla środowisk IT, lecz także raj dla hakerów. W dzisiejszym artykule opisujemy, jak można było ją wykorzystać w celu dokonania jeszcze...
Włamanie do AT&T – szczegóły i spekulacje

Włamanie do AT&T – szczegóły i spekulacje

Oczywiste jest, że najważniejszym tematem w Stanach Zjednoczonych są wiadomości związane z rywalizacją o Biały Dom. Niemniej prasa i portale branżowe żyją również włamaniem do AT&T. Właśnie powiązano je z...
Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło

Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło

Passphrase to sekwencja słów, zwykle dłuższa niż tradycyjne hasło, używana do uwierzytelniania lub zabezpieczania dostępu do systemu komputerowego, konta internetowego czy innego zasobu cyfrowego. Najczę...
DORA i IAM

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego danych logowania i wykorzys...