Menu dostępności

attack

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Pisanie o zagrożeniach Active Directory jest dla nas w Kapitanie bardzo ważne, gdyż problem dotyka wielu środowisk firm i organizacji (polecamy poświęcone temu tematowi kampanie oraz usługę audytu AD. ...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

W lipcu 2025 roku eksperci z Sophos X‑Ops wykryli zaawansowaną kampanię cyberprzestępczą prowadzoną przez grupę GOLD BLADE, wykorzystującą nowatorskie połączenie złośliwych plików skrótów .lnk oraz techniki...
Powrót ataków NTLM relay

Powrót ataków NTLM relay

Ataki przekaźnikowe NTLM (NTLM relay attacks) to jeden z najprostszych i najskuteczniejszych sposobów naruszenia bezpieczeństwa hostów podłączonych do domeny. Choć wielu specjalistów ds. bezpieczeństwa uważa te...
Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

Bluetooth to jedna z najbardziej rozpowszechnionych technologii bezprzewodowej komunikacji krótkiego zasięgu, stosowana zarówno w urządzeniach konsumenckich, jak i przemysłowych. Od klawiatur, smartfonów i słu...
Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

Cyberprzestępcy coraz częściej atakują infrastrukturę IT, używając socjotechniki i złośliwych kampanii reklamowych. Najnowszy rodzaj ataków, wykryty przez Arctic Wolf i opisany przez Rapid7, wykorzystuj...
Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana

W sieci pojawił się ciekawy artykuł – „The Ultimate Guide to Windows Coercion Techniques in 2025”, opublikowany przez RedTeam Pentesting. Kompleksowo omówiono w nim techniki wymuszania uwierzytelnienia (authenti...
OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię i Portugalię. Sytuacja wyglądała niczym z filmu grozy. Przez kilk...
Zakończono śledztwo w sprawie cyberataku w Long Beach

Zakończono śledztwo w sprawie cyberataku w Long Beach

Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z  dochodzeniem w sprawie incydentu bezpieczeństwa sieci, który miał miejsce około 14 listopada 2023 r. Nieautoryzowany podmiot...
Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych organizacji. Fakt, że ten wektor ataku je...