Home Posty
Wideo Kampanie
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: hijack

attack
hijack
phishing
phone
sim
swapping

Ogromny wzrost ataków SIM-Swapping

SIM-Swapping – to praktyka nakłaniania operatorów komórkowych do przełączania usług telefonicznych ofiary na telefon kontrolowany przez atakującego. Można nazwać to … Czytaj dalej

hijack

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?

Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami, … Czytaj dalej

bug
hijack
mobile
mouse
wifi
windows

Bug w aplikacji WiFi Mouse pozwala przejąć kontrole nad komputerem

Według badacza Christopher’a Le Roux’a, aplikacja mobilna o nazwie WiFi Mouse, która umożliwia użytkownikom kontrolowanie ruchów myszy na komputerze PC … Czytaj dalej

apple
bug
hijack
vulnerability

Krytyczny bug w „Sign in with Apple” wart 100 000 $

Kilka dni temu firma Apple wypłaciła indyjskiemu poszukiwaczowi podatności nagrodę 100 000 USD za zgłoszenie krytycznej luki w zabezpieczeniach nowej … Czytaj dalej

cryptomining
hijack
ssh

Masowe włamania do superkomputerów w Europie

W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania, … Czytaj dalej

attack
hijack
phone
sim
simjacker
vulnerability

Podatność w kartach SIM pozwalająca na przejęcie telefonu tylko poprzez wysłanie SMS

Szpiegowanie telefonów komórkowych, podsłuchiwanie naszych rozmów, zdalne czytanie SMS-ów, odkrywanie lokalizacji, to gorący temat ostatnich kilku lat. Postanowiliśmy nie być … Czytaj dalej

Najnowsze posty

  • Active Directory backdoor okiem_eksperta persistence

    Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

    Czytaj dalej >

  • apple iOS IPhone lpm

    Badacze znaleźli nowy sposób na zainstalowanie złośliwego oprogramowania nawet gdy iPhone jest wyłączony

    Czytaj dalej >

  • android cytrox predator spyware zero-day

    Spyware Predator wykorzystuje luki zero-day do atakowania urządzeń Android

    Czytaj dalej >

  • C2 phishing vidar windows

    Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

    Czytaj dalej >

  • cybernews kapitanhack microsoft SQL

    Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

    Czytaj dalej >

  • Grpconv LOLBin persistence windows

    Kolejny LOLBIN do omijania zabezpieczeń i uruchamiania malware na Windows!

    Czytaj dalej >

  • C2 cryptocurrency nft vidar

    Fałszywa strona Pixelmon NFT infekuje złośliwym oprogramowaniem

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory AD android apple attack backdoor best practices botnet bug bypass C2 cve cyberatak cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security socjotechnika trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2022