Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: google

google
passkeys
passwordless

Google udostępnia nową metodę uwierzytelniania bez hasła – Passkeys

W Światowy Dzień Hasła, który przypada 4 maja, Google uruchomiło nową funkcję o nazwie „klucze dostępu” (Passkeys), zapewniającą użytkownikom uwierzytelnianie … Czytaj dalej

Google Passkeys
cybernews
google
kapitanhack

Google szkoli z cyberbezpieczeństwa

Google ogłosiło w czwartek nowy program szkoleń z zakresu cyberbezpieczeństwa. Ci, którzy zapiszą się na zajęcia, przygotują się do kariery … Czytaj dalej

Google szkoli z cyberbezpieczeństwa
backdoor
cloud
GCP
GhostToken
google

Uwaga na GhostToken! Nowa podatność w zabezpieczeniach Google Cloud Platform

Luka w Google Cloud Platform (GCP) pozwala atakującym na zmianę aplikacji OAuth i ukrycie jej w celu stworzenia backdoora do … Czytaj dalej

GhostToken - nowa podatność w zabezpieczeniach Google Cloud Platform
chatgpt
chrome
extension
facebook
google

Jak cyberprzestępcy wykorzystują szum wokół ChatGPT

Zespół ds. bezpieczeństwa Guardio odkrył kolejny wariant FakeGPT – w nowej kampanii, która już trafia do tysięcy osób dziennie. Mowa … Czytaj dalej

fałszywe rozszerzenie do przeglądarki Google Chrome, które w rzeczywistości kradnie dane z kont na Facebooku
ai
chatgpt
google
microsoft

Co to jest ChatGPT i czy jest on niebezpieczny

Na pewno ChatGPT to obecnie, używając kalki z angielskiego, „temat konwersacji”. Wzbudza wiele kontrowersji, ale i sporo zachwytów. Fora są … Czytaj dalej

Co to jest ChatGPT i czy jest on niebezpieczny
advert
android
clicker
google
mobile

Złośliwe aplikacje na Androida pobrane z Google Play ponad 20 milionów razy

Cyberprzestępcy coraz częściej wybierają drogę na skróty. Zamiast przeprowadzać złożone ataki kończące się kradzieżą danych czy wdrożeniem ransomware, korzystają z … Czytaj dalej

backdoor
cloud
GCP
google
persistence
shell

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Badacze bezpieczeństwa z IBM Security X-Force Red znaleźli w Google Cloud Platform (GCP) metodę, której potencjalnie mogą użyć atakujący do … Czytaj dalej

bug
chrome
google
schowek
web

Dziura w przeglądarce Chrome umożliwia nienadzorowany zapis i edycję danych w schowku komputera

Często wklejasz na strony internetowe hasła, numery kart kredytowych czy kont bankowych lub inne wrażliwe dane ze schowka systemowego? Przestępcy … Czytaj dalej

confidential
gmail
google
guide
mail

Jak używać poufnego trybu wiadomości na Gmailu?

Z Gmaila korzystają miliony ludzi na całym świecie. Według Google w lipcu 2022 roku 28,13% internautów służył on jako podstawowa … Czytaj dalej

attack
chrome
google
HavanaCrypt
ransomware

Uwaga! Ransomware podszywający się pod Google Update

Kilka dni temu zespół Cybereason Global Security Operations Center wydał alert informujący swoich klientów o najnowszym zagrożeniu. Takie komunikaty zwykle … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek
    bandit stealer bitcoin crypto stealer

    Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek

    Czytaj dalej >

  • Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365
    encryption Microsoft365 phishing rpmsg

    Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

    Czytaj dalej >

  • Czym są IGA oraz IAM
    cybernews idm iga kapitanhack

    Czym są IGA oraz IAM i jaka jest między nimi różnica?

    Czytaj dalej >

  • Jak wzbogacić dane i usprawnić alerty w SOC
    alerts best practices SIEM SOAR soc

    Jak wzbogacić dane i usprawnić alerty w SOC?

    Czytaj dalej >

  • Podatność w KeePass – master key zagrożony
    keepass password PoC vault vulnerability

    Podatność w KeePass – master key zagrożony

    Czytaj dalej >

  • Routery TP-Link z wszczepionym backdoorem
    apt backdoor horseshell router tplink

    Routery TP-Link z wszczepionym backdoorem

    Czytaj dalej >

  • Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla
    cybernews guerrilla kapitanhack lemongroup trendmicro

    Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023