Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: hijack

attack
hijack
phishing
phone
sim
swapping

Ogromny wzrost ataków SIM-Swapping

SIM-Swapping – to praktyka nakłaniania operatorów komórkowych do przełączania usług telefonicznych ofiary na telefon kontrolowany przez atakującego. Można nazwać to … Czytaj dalej

hijack

Jak wyglądają masowe oszustwa na kontraktach kryptowalut?

Pomimo obecnej sytuacji na rynku kryptowalut, pomimo spadków wartości wielu popularnych „coinów” takich jak Bitcoin czy Ethereum, zainteresowanie kryptowalutami, tokenami, … Czytaj dalej

bug
hijack
mobile
mouse
wifi
windows

Bug w aplikacji WiFi Mouse pozwala przejąć kontrole nad komputerem

Według badacza Christopher’a Le Roux’a, aplikacja mobilna o nazwie WiFi Mouse, która umożliwia użytkownikom kontrolowanie ruchów myszy na komputerze PC … Czytaj dalej

apple
bug
hijack
vulnerability

Krytyczny bug w „Sign in with Apple” wart 100 000 $

Kilka dni temu firma Apple wypłaciła indyjskiemu poszukiwaczowi podatności nagrodę 100 000 USD za zgłoszenie krytycznej luki w zabezpieczeniach nowej … Czytaj dalej

cryptomining
hijack
ssh

Masowe włamania do superkomputerów w Europie

W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania, … Czytaj dalej

attack
hijack
phone
sim
simjacker
vulnerability

Podatność w kartach SIM pozwalająca na przejęcie telefonu tylko poprzez wysłanie SMS

Szpiegowanie telefonów komórkowych, podsłuchiwanie naszych rozmów, zdalne czytanie SMS-ów, odkrywanie lokalizacji, to gorący temat ostatnich kilku lat. Postanowiliśmy nie być … Czytaj dalej

Najnowsze posty

  • Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek
    bandit stealer bitcoin crypto stealer

    Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek

    Czytaj dalej >

  • Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365
    encryption Microsoft365 phishing rpmsg

    Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

    Czytaj dalej >

  • Czym są IGA oraz IAM
    cybernews idm iga kapitanhack

    Czym są IGA oraz IAM i jaka jest między nimi różnica?

    Czytaj dalej >

  • Jak wzbogacić dane i usprawnić alerty w SOC
    alerts best practices SIEM SOAR soc

    Jak wzbogacić dane i usprawnić alerty w SOC?

    Czytaj dalej >

  • Podatność w KeePass – master key zagrożony
    keepass password PoC vault vulnerability

    Podatność w KeePass – master key zagrożony

    Czytaj dalej >

  • Routery TP-Link z wszczepionym backdoorem
    apt backdoor horseshell router tplink

    Routery TP-Link z wszczepionym backdoorem

    Czytaj dalej >

  • Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla
    cybernews guerrilla kapitanhack lemongroup trendmicro

    Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023