Menu dostępności

hack

Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows

Sprytny sposób na wyłączenie ochrony bezpieczeństwa (i nie tylko) na Windows

Szukanie obejść zabezpieczeń Windows (i nie tylko) to jeden z najciekawszych aspektów dziedziny cyberbezpieczeństwa, które – nie ukrywajmy – bardzo lubimy. Na Kapitanie publikujemy często tego typu artyk...
Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Skutki włamań do MOVEit. Ponad 400 organizacji zhakowanych. Czy atak opłacił się hakerom?

Rosyjska grupa ransomware o nazwie „CI0p” wykorzystuje odkrytą w maju lukę w pakiecie produktów MOVEit firmy Progress Software do kradzieży danych z niezabezpieczonych sieci. Zaatakowanych zostało ponad 4...
iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony użytkownika. W poprzednim artykule (w pi...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps

Perypetii związanych z włamaniem do menadżera haseł LastPass ciąg dalszy (bo odkryto drugie włamanie). Klienci tego rozwiązania zapewne nie czują się bezpieczni, za to na pewno czują się sfrustrowani. Może świad...
Zaawansowane zagrożenia dla użytkowników kryptowalut

Zaawansowane zagrożenia dla użytkowników kryptowalut

Istnieją dowody, że rosyjscy cyberprzestępcy atakują użytkowników branży kryptograficznej z Europy Wschodniej, przesyłając fałszywe oferty pracy jako przynętę do instalowania złośliwego oprogramowani...
Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach

Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach

Analitycy z Doctor Web wykryli złośliwy program na systemy Linux, który włamuje się na strony internetowe oparte na najpopularniejszym CMS, czyli WordPressie. Malware wykorzystuje 30 luk w zabezpieczeniach wiel...
Hakerzy korzystają z nowego malware do atakowania Microsoft Active Directory

Hakerzy korzystają z nowego malware do atakowania Microsoft Active Directory

17 sierpnia badacze z Cybereason opublikowali raport opisujący nowy wariant malware o nazwie Bumblebee, który jest coraz częściej używany w złośliwych kampaniach. Stanowi dodatkowy modułu do oprogra...
Infekowanie wirusem urządzeń za pomocą emotikonów (emoji).

Infekowanie wirusem urządzeń za pomocą emotikonów (emoji).

Według badaczy cyberbezpieczeństwa, w niedalekiej przyszłości hakerzy mogą nas oszukiwać, wysyłając do komputera lub telefonu komórkowego losowy ciąg emotikonów (z ang. emoji). Chyba nic już nas w...
Wielki ukierunkowany atak na kanały na YouTube

Wielki ukierunkowany atak na kanały na YouTube

Kilka dni temu niektóre z światowych gwiazd muzyki zobaczyły umieszczane bez zezwolenia treści na swoich kontach YouTube. Dla przykładu były to takie kanały jak: Taylor Swift (ok. 40 milionów subskry...