Grupy ransomware mają się dobrze
Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej

Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy … Czytaj dalej
Redis to szybki i elastyczny system cache, znajdujący zastosowanie w szerokim zakresie aplikacji. Jest bazą danych typu key-value store, która … Czytaj dalej
Jak podaje amerykańska agencja ds. cyberbezpieczeństwa CISA, hakerzy uzyskali dostęp do sieci organizacji rządowej USA, korzystając ze skompromitowanych danych uwierzytelniających … Czytaj dalej
O podatnościach w produktach giganta z Redmond piszemy dość często. Tym razem temat jest wyjątkowo ważny. We wtorek Microsoft udostępnił … Czytaj dalej
Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. … Czytaj dalej
Cloudflare – firma zajmująca się bezpieczeństwem sieciowym – ujawniła w czwartek, że „ugrupowanie zagrażające” wykorzystało skradzione dane uwierzytelniające, by uzyskać … Czytaj dalej
Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs … Czytaj dalej
Rosnąca popularność generatywnych systemów sztucznej inteligencji, takich jak ChatGPT, przyciąga coraz częściej uwagę organów regulacyjnych w Europie i po drugiej … Czytaj dalej
Cyberprzestępcy coraz częściej atakują wodociągi. Takie ataki dotknęły właśnie dwie duże spółki: Veolia North America w Stanach Zjednoczonych i Southern … Czytaj dalej
Varonis to firma zajmująca się bezpieczeństwem danych – na Kapitanie pisaliśmy o niej wielokrotnie. Okazją do kolejnej wzmianki jest jej … Czytaj dalej