Menu dostępności

hacking

USB Army Knife – narzędzie Red Team do zadań specjalnych i atakowania urządzeń

USB Army Knife – narzędzie Red Team do zadań specjalnych i atakowania urządzeń

USB Army Knife to idealne rozwiązanie dla specjalistów ds. cyberbezpieczeństwa, którzy potrzebują elastycznego i wydajnego narzędzia do testów penetracyjnych oraz symulacji ataków. Na Kapitanie opisywa...
Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

W dzisiejszym artykule opiszemy dwa ciekawe narzędzia, a w zasadzie przenośne laboratoria hakerskie, z których możemy kontrolować najmniejszy Kali Linux za pomocą smartfona oraz smartwatcha. Już wielok...
EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży

EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży

EvilExtractor to narzędzie hakerskie przeznaczone do atakowania systemów operacyjnych Windows, a konkretnie do wydobywania z nich cennych danych i plików. Zawiera kilka modułów, które działają za pośr...
Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

Zagrożenie na biurku w firmie? W dzisiejszym odcinku hakowania zajmiemy się sprzętami  znajdującymi się na prawie każdym stanowisku pracy. Reaktywujemy nasze urządzenie „Cyfrowy Koń Trojański w firmie”...
Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci

Daxin – nowe zaawansowane narzędzie do ataków na silnie zabezpieczone sieci

Badania przeprowadzone przez zespół Symantec Threat Hunter, ujawniły wyrafinowane złośliwe oprogramowanie wykorzystywane przez cyberprzestępców powiązanych z Chinami. Malware ten wykazuje złożoność techniczną...
Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?

Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?

Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji logowania za...
Ciekawe tricki na zhackowanie z Internetu

Ciekawe tricki na zhackowanie z Internetu

Metody na hackowanie (tricki), które dzisiaj opiszemy nie są nowe, bo niektóre pojawiły się w 2013 roku, ale są wykorzystywane i działają ze współczesnymi przeglądarkami. Dlatego postanowiliśmy zwrócić na...
Kill Chain: Cyberatak na Demokrację

Kill Chain: Cyberatak na Demokrację

Piątek, piątunio, piąteczek. Z reguły w piątek umieszczamy trzy kategorie artykułów: niskopoziomowe techniczne, techniczne dla mniej zaawansowanych, beletrystyczne lub lekkie I lekkie- luźno związan...
Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Identyfikacja backdoorów w witrynie nie zawsze jest łatwym zadaniem. Ponieważ podstawową funkcją backdoorów jest ukrywanie się podczas zapewniania nieautoryzowanego dostępu, często są one opracowywane przy użyc...