Menu dostępności

kapitanhack

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń

Jak ominąć systemy bezpieczeństwa AV/EDR poprzez obfuskację linii poleceń

Poprzez wprowadzenie drobnych zmian w argumentach wiersza linii poleceń (obfuskację) możliwe jest ominięcie wykrywania poleceń przez systemy EDR/AV. Badania obejmujące prawie 70 plików wykonywalnych Window...
Chiński ChatGPT wektorem ataku

Chiński ChatGPT wektorem ataku

Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się tak samo, ale jest narzędziem typu open source stworzonym przez chińskiego programistę, zapr...
Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli

Jak niezwykle prostym sposobem można oszukać autopilota AI w Tesli

Krążące w sieci nagranie ujawniło słabości systemu wspomagania kierowcy „Autopilot” Tesli, opierającego się na kamerach. Amerykański youtuber i były inżynier NASA Mark Rober opublikował film, w którym...
Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Łatajcie Fortinet! Ataki prowadzą do szyfrowania infrastruktury

Forescout, firma zajmująca się cyberbezpieczeństwem, ostrzega, że „rosyjski aktor zagrożeń” wykorzystuje dwie luki w zaporze sieciowej Fortinet w atakach prowadzących do wdrażania ransomware. Chodzi o gr...
Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w atakach!

Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogącą umożliwić zdalne wykonywanie kodu na podatnych serwerach – ostrzega firma zajmująca się analizą zagrożeń GreyNoise. ...
Jak giełda kryptowalut wyprała miliardy dolarów

Jak giełda kryptowalut wyprała miliardy dolarów

Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie 100 miliardów...
Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft twierdzi, że miliony różnych urządzeń są zainfekowane

Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, który przekierowuje użytkowników do repozytorium złośliwego oprogramowania hostowanego w GitHubie. Kampania przypisywana jest gru...
OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”, czyli zestawienie najpoważniejszych zagrożeń związanych z autoryzacją...
Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Google gromadzi mnóstwo danych o użytkownikach urządzeń z Androidem, nawet jeśli nie uruchomili oni żadnej aplikacji

Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały, że usługi Google Play, sklep Google Play i inne preinstalowane aplikacje Google gromadzą i przechowują na urządzeniach z Androide...
Jak działa botnet? Opis na przykładzie Vo1d

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu 2024 r. rosyjska firma Doctor Web, aż 1,3 miliona dekoderów An...