Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: attack

attack
microsoft
onenote
phishing
proofpoint

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty … Czytaj dalej

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania
attack
byovd
bypass
edr
hacker

Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?

W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich … Czytaj dalej

Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?
attack
byovd
bypass
edr
hacker
ScatteredSpider

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR

Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk). … Czytaj dalej

Dziurawy sterownik Intel Ethernet
air-gapped
attack
covid-bit
data
exfiltration
zasilacz

Zdalna kradzież danych z komputera za pomocą fal elektromagnetycznych emitowanych przez jego układ zasilania

Zajmiemy się dzisiaj kolejnym z „magicznych ataków” o nazwie COVID-bit. Zaprezentował i opisał go doktor Mordechai Guri z Uniwersytetu Bena … Czytaj dalej

covid-bit zdalna kradzież danych za pomocą fal radiowych
attack
DDos
europarlament
killnet

Strona Europarlamentu zdjęta w wyniku ataku DDoS prorosyjskich haktywistów

Strona internetowa Parlamentu Europejskiego została wczoraj wyłączona po ataku DDoS (z ang. Distributed Denial of Service), do którego przyznał się … Czytaj dalej

Atakk ddos na Parlament Europejski - Killnet/Anonymous Russia
attack
hve
livingofftheland
LOLBin
tpmtool
windows

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i … Czytaj dalej

attack
byovd
dell
driver
windows

Błąd w sterownikach sprzętowych DELL wykorzystywany przez hakerów do atakowania komputerów z Windows w firmach

Hakerzy z grupy Lazarus zaatakowali firmowe komputery w ramach kampanii spear phishingowej, wykorzystując ciekawy błąd w sterowniku sprzętowym Dell. Kontaktowali … Czytaj dalej

attack
C2
Gifshell
microsoft
teams

Atak GIFshell na Microsoft Teams. Kradzież danych oraz zdalne wykonywanie komend na komputerze użytkownika

Cyberprzestępcy wykorzystują aplikację Microsoft Teams i jej infrastrukturę informatyczną do przeprowadzania ataków phishingowych za pomocą nowatorskiej techniki, znanej jako GIFshell. … Czytaj dalej

attack
DEV-0270
microsoft
ransomware

Microsoft przeanalizował irańskie ataki ransomware

W ostatnim tygodniu zespół ds. analizy zagrożeń Microsoft wyśledził wiele kampanii ransomware i powiązał ataki z hakerami DEV-0270, znanymi również … Czytaj dalej

0ktapus
attack
okta
phishing

Udana kampania phishingowa na ponad 130 znanych firm

Od wielu lat cyberprzestępcy wykorzystują socjotechnikę i ataki phishingowe, aby nakłonić swoje ofiary do podania danych uwierzytelniających. Skradzione w ten … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • darmowe narzędzie do analizy zdarzeń w Microsoft Azure
    azure cisa logs microsoft opensource tool

    Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

    Czytaj dalej >

  • Analiza ataków Bitter APT
    bitterapt cybernews socjotechnika

    Analiza ataków Bitter APT

    Czytaj dalej >

  • backdoor badUSB device hacking hardware HID implant kampania_science¬_fiction P4wnP1A.L.O.A. raspberry

    Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

    Czytaj dalej >

  • fałszywe rozszerzenie do przeglądarki Google Chrome, które w rzeczywistości kradnie dane z kont na Facebooku
    chatgpt chrome extension facebook google

    Jak cyberprzestępcy wykorzystują szum wokół ChatGPT

    Czytaj dalej >

  • Jak uzyskać pełny dostęp do Windows
    admin escalation hack okiem_eksperta utilman windows

    Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

    Czytaj dalej >

  • malware Emotet teraz dystrybuowany przez Microsoft OneNote
    emotet microsoft onenote

    Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote

    Czytaj dalej >

  • Jeden tydzień, dwa włamania – Ferrari i General Bytes
    cybernews ferrari generalbytes infosec kapitanhack

    Jeden tydzień, dwa włamania – Ferrari i General Bytes

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023