Menu dostępności

credentials

Keylogging – rodzaje, metody i jak się chronić

Keylogging – rodzaje, metody i jak się chronić

Keylogging to praktyka rejestrowania każdego klawisza naciskanego na klawiaturze komputera lub urządzeniu mobilnym – metoda, dzięki której cyberprzestępcy mogą przechwycić hasła, numery kart, wiadomośc...
Keylogger kradnący dane logowania w Microsoft Exchange Server

Keylogger kradnący dane logowania w Microsoft Exchange Server

W dzisiejszym poście opiszemy ciekawy, nowo odkryty keylogger, który kradnie dane uwierzytelniające użytkowników ze strony logowania do poczty Microsoft Exchange. Wyrafinowany keylogger odkryli eksp...
Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach

Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach

Ujawnione dane konfiguracyjne, tzw. Kubernetes Secrets, stanowią poważne zagrożenie i ryzyko ataku na łańcuch dostaw. Specjaliści z firmy Aqua Nautilus odkryli, że ujawnione sekrety Kubernetes setek...
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku

Nowa, trwająca aktualnie kampania o nazwie EleKtra-Leak ujawnia dane uwierzytelniające do zarządzania tożsamością i dostępem (IAM) usługi Amazon Web Service (AWS) w publicznych repozytoriach GitHub. Ostatec...
Zaraza… Nowy botnet kradnie poświadczenia z przeglądarek

Zaraza… Nowy botnet kradnie poświadczenia z przeglądarek

Zespół badający zagrożenia Uptycs zidentyfikował nowy wariant złośliwego oprogramowania kradnącego dane uwierzytelniające. Nazwano go Zaraza Bot (z rosyjskiego, nie z polskiego 😉). Botnet wykorzystuj...
Trojan podstępnie kradnący poświadczenia kont na Facebooku

Trojan podstępnie kradnący poświadczenia kont na Facebooku

Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła ponad 300 000 ofiar i jest ukierunkowana w szczegól...
Ogromny wyciek tysięcy poświadczeń z serwerów VPN Fortinet

Ogromny wyciek tysięcy poświadczeń z serwerów VPN Fortinet

Fortinet potwierdził, że lista około 87 000 poświadczeń SSL-VPN została opublikowane w Internecie. Sprawcą całego zdarzenia wydaje się być gang Babuk odpowiedzialny za wiele znanych ataków ransomware...
Nowy malware „Troystealer”. Jak działa, jak się chronić?

Nowy malware „Troystealer”. Jak działa, jak się chronić?

Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale, a każda z nich jest bardziej wyrafinowana i trudniejsz...
Pass-the-Cookie – atak pozwalający obejść MFA

Pass-the-Cookie – atak pozwalający obejść MFA

Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej usługi, do której użytkow...
Kradzież haseł użytkowników poprzez DPAPI

Kradzież haseł użytkowników poprzez DPAPI

Na Kapitanie Hack’u dużo piszemy o bezpieczeństwie, zwłaszcza jeśli dotyczy ono haseł użytkowników. Poznanie haseł jest jednym z największych priorytetów cyberprzestępców. W dzisiejszym, nowym artykul...