Menu dostępności

kapitanhack

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!

We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych Igrzysk Azjatyckich, które odbyły si...
Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich. Malware stanowi poważne zagro...
Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak strzelić sobie w stopę, czyli reakcja Oracle na włamanie

Jak nie działać w dobie social mediów, pokazało właśnie Oracle. O genezie sprawy pisaliśmy 31 marca. Teraz korporacja zaczęła wysyłać klientom pisemne powiadomienia dotyczące niedawnego incydentu cyberbezpie...
Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako CVE-2025-0128. Luka umożliwia zdalnym, nieautoryzowanym atakuj...
Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami ofiar za pośrednictwem protokołu RDP. Krótka informacja o k...
Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych. Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kw...
Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli. Obie luki mogą zostać wykorzystane przez cy...
Wyciek z systemów Samsung Germany

Wyciek z systemów Samsung Germany

Samsung pojawił się już w tym roku na naszym portalu – w styczniu pisaliśmy o „zerokliku” w urządzeniach tej marki z systemem operacyjnym Android. Dzisiaj opiszemy ostatni, ciekawy wyciek danych. Miał miejs...
Eksperci twierdzą, że było włamanie. Oracle zaprzecza

Eksperci twierdzą, że było włamanie. Oracle zaprzecza

Oracle kategorycznie zaprzeczyło, by jego systemy Cloud miały zostać naruszone, ale przykładowe dane udostępnione przez hakera wydają się dowodzić czegoś innego. Przeciw stanowisku Oracle stanęło już kilka...
Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Czy używanie zakładek w przeglądarce internetowej może ułatwić hakerom atak?

Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych i naruszenia bezpieczeństwa firmowych systemów. Poniżej o...