Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: cloud

cloud
cybernews
kapitanhack
oracle

Eksperci twierdzą, że było włamanie. Oracle zaprzecza

Oracle kategorycznie zaprzeczyło, by jego systemy Cloud miały zostać naruszone, ale przykładowe dane udostępnione przez hakera wydają się dowodzić czegoś … Czytaj dalej

Eksperci twierdzą, że było włamanie. Oracle zaprzecza
aws
azure
best-practices
cloud
logs
monitoring

Jak mogą nam pomóc logi w środowiskach chmurowych

Cyberprzestępcy stale poszukują coraz bardziej wyrafinowanych metod infiltracji środowisk chmurowych. Atakujący chmurę specjalizują się w unikaniu wykrycia, od wykorzystywania błędnych … Czytaj dalej

Jak mogą nam pomóc logi w środowiskach chmurowych
azure
best-practices
cloud
gap
shadow

Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?

Chmura stała się dobrodziejstwem dla dużych i rozproszonych organizacji ze względu na swoją elastyczność, skalowalność i opłacalność. Jednak bez odpowiedniego … Czytaj dalej

Rozrost zasobów chmurowych
aws
breach
cloud
env

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS

Kampania wymuszeń na szeroką skalę naraziła różne organizacje, wykorzystując publicznie dostępne pliki zmiennych środowiskowych (.env), zawierające dane uwierzytelniające powiązane z … Czytaj dalej

Hakerzy wykorzystują publiczne pliki .env do włamań na konta w chmurze AWS
azure
cloud
saas
SIEM
soc

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu … Czytaj dalej

SIEM w SaaS
aws
azure
best practices
cloud
dev

Jak poprawić bezpieczeństwo w chmurze bez psucia humoru deweloperom?

Obecnie aplikacje są tworzone w środowiskach chmurowych, wielochmurowych i hybrydowych „z prędkością światła”, napędzając transformację cyfrową. Ponad 75 % organizacji wdraża … Czytaj dalej

bezpieczeństwo aplikacji chmurowych
5g
cloud
mobile
network
phone

Kilka faktów na temat bezpieczeństwa sieci 5G

5G to rewolucja w zakresie łączności mobilnej, w tym łączności mobilnej z chmurą. Technologia ta zapewnia wysoką prędkość i niskie … Czytaj dalej

Bezpieczeństwo sieci 5G
backdoor
cloud
GCP
GhostToken
google

Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform

Luka w Google Cloud Platform (GCP) pozwala atakującym na zmianę aplikacji OAuth i ukrycie jej w celu stworzenia backdoora do … Czytaj dalej

GhostToken - nowa podatność w zabezpieczeniach Google Cloud Platform
app_services
azure
cloud
emoideploy
rce
vulnerability

Nowa podatność RCE w Microsoft Azure

Nowa krytyczna podatność prowadząca do zdalnego wykonania kodu (RCE), dotycząca wielu usług związanych z platformą Microsoft Azure, może zostać wykorzystana … Czytaj dalej

Nowa podatność RCE w Microsoft Azure
automatedlibra
captcha
cloud
github
purpleurchin

Obejście CAPTCHA i kradzież zasobów chmurowych, czyli kampania PurpleUrchin

Ugrupowanie cyberprzestępcze z siedzibą w RPA znane jako Automated Libra wykorzystuje techniki obejścia CAPTCHA do tworzenia kont na GitHubie w … Czytaj dalej

techniki obejścia CAPTCHA do tworzenia kont na GitHubie w sposób maszynowy

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
    access iam iga link permissions report security

    Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

    Czytaj dalej >

  • Reflective Kerberos Relay
    activedirectory CVE-2025-33073 kapitanhack kerberos lpe ntlm okiem_eksperta ReflectiveKerberosRelay system windows

    Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

    Czytaj dalej >

  • apple CVE-2025-43200 iOS Paragon spy zero-click

    Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

    Czytaj dalej >

  • 40 000 kamer niezabezpieczonych i dostępnych przez Internet
    bitsight cybernews kapitanhack

    40 000 kamer niezabezpieczonych i dostępnych przez Internet

    Czytaj dalej >

  • Outlook bez groźnych załączników i Teams z audytem ekranów
    cybernews kapitanhack microsoft outlook security teams

    Bezpieczniejszy Microsoft 365: Outlook bez groźnych załączników i Teams z audytem ekranów

    Czytaj dalej >

  • Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows
    duplexSpy rat remote trojan windows

    Nowy DuplexSpy RAT zapewnia atakującym pełną kontrolę nad maszynami z systemem Windows

    Czytaj dalej >

  • Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników
    BruteCat exfiltration forms google ipv6 javascript kapitanhack telephone

    Poważna luka w systemie Google pozwalała na wykradanie numerów telefonów użytkowników

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda