Menu dostępności

kapitanhack

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Gdy aktualizacja staje się zagrożeniem: błąd RCE w narzędziu Windows Update Health Tools

Gdy aktualizacja staje się zagrożeniem: błąd RCE w narzędziu Windows Update Health Tools

Bezpieczne aktualizacje systemu Windows to fundament ochrony wielu organizacji. Najnowsze badania przeprowadzone przez zespół Eye Research wykazały jednak, że jedno z narzędzi Microsoftu, które miało...
Czy Kapitan Hack padł ofiarą ataku?

Czy Kapitan Hack padł ofiarą ataku?

Wielu z Was, Drodzy Czytelnicy, okazało prawdziwą troskę i zaniepokojenie, gdy we wtorek 18 listopada podczas próby wejścia na naszą witrynę natykaliście się na komunikaty serwisowe Cloudflare. Uspokaja...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM

Krytyczna luka w AIX. Zdalni atakujący mogą przejąć kontrolę nad serwerami IBM

Najnowsze biuletyny bezpieczeństwa IBM ujawniły poważne luki w systemie AIX (oraz VIOS), które mogą zostać wykorzystane przez zdalnych atakujących do wykonania nieautoryzowanych poleceń, odczytania kluczy...
Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Czy rzeczywiście jest już prawie 30 ofiar ataku na Oracle EBS? Dalej nie znamy wektora…

Cyberprzestępcy ujawnili 29 organizacji, które rzekomo ucierpiały w wyniku niedawnych działań wymierzonych w klientów rozwiązań do planowania zasobów przedsiębiorstwa Oracle E-Business Suite (EBS). O...
Ataki ClickFix na macOS ewoluują!

Ataki ClickFix na macOS ewoluują!

Ataki ClickFix stale ewoluują. Technika ta wydaje się coraz częściej wykorzystywana przeciwko użytkownikom systemu macOS, a jej „wabiki” stają się coraz bardziej przekonujące. ClickFix jest szerok...
Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

W erze gwałtownie rosnącej liczby podłączanych do sieci urządzeń tradycyjne podejście do bezpieczeństwa sieciowego już nie wystarcza. Jak wskazuje analiza Forescout, coraz większą część infrastruktur...
Czy iPhone może złapać wirusa? Nowe zagrożenia i precyzyjny plan obrony

Czy iPhone może złapać wirusa? Nowe zagrożenia i precyzyjny plan obrony

Wielu użytkowników smartfonów marki Apple zadaje sobie pytanie, czy ich urządzenie, wyposażone w system iOS i znane z wysokiego poziomu bezpieczeństwa, może być podatne na wirusy lub inne formy złośliw...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...