Menu dostępności

kapitanhack

„Hack to trade” – ostatni akt w bostońskim sądzie

„Hack to trade” – ostatni akt w bostońskim sądzie

Rzadko decydujemy się na publikacje „beletrystyczne”, ale tym razem życie napisało scenariusz jak z „Wilka z Wall Street”… a może raczej z „Wilka i Zająca”. Rosyjski biznesmen i jego współpracowni...
Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

Podatności w Samsungach, również te wykorzystywane przez producenta oprogramowania szpiegującego

NCC Group to firma zajmująca się cyberbezpieczeństwem, o której pisaliśmy na Kapitanie Hacku kilka razy. W tym tygodniu udostępniła ona szczegółowe informacje na temat dwóch luk w Samsung Galaxy Store, kt...
Raport: Jak wyglądały przychody z ransomware w 2022 roku?

Raport: Jak wyglądały przychody z ransomware w 2022 roku?

Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej na atakach ransomware w porównaniu z rokiem 2021. P...
Cybergrupy aktywne na wojnie z Ukrainą

Cybergrupy aktywne na wojnie z Ukrainą

Mimo że wojna na Ukrainie trwa już prawie rok, badacze cyberbezpieczeństwa zaobserwowali nowe podmioty pojawiające się na scenie. I choć postrzegają ich działania jako technicznie niewyrafinowane, to jedn...
Co to jest ECHELON?

Co to jest ECHELON?

2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że duża aktywność telefonów komórkowych w rejonie Makiejewki spowodowa...
Czy szukamy malware nie tam, gdzie powinniśmy?

Czy szukamy malware nie tam, gdzie powinniśmy?

Już od szkoły średniej nauczyciele powtarzają, że nic nie robi tak dobrze krótkiej formie literackiej jak powoływanie się na autorytety. I tak też będzie tutaj. Ponieważ, parafrazując lekturę szkolną, Mar...
Czy powinniśmy zakazać TikToka?

Czy powinniśmy zakazać TikToka?

ByteDance, czyli Bejing ByteDance Technology Co Ltd., to chińskie przedsiębiorstwo IT z siedzibą w Pekinie, założone w 2012 roku. Podstawowym produktem firmy jest Toutiao, platforma treści dostępna nie ty...
Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

Haker twierdzi, że naruszył portal infrastruktury krytycznej FBI

W zeszłym tygodniu dotarła do nas ciekawa informacja. Podobno pewien haker, stosując triki socjotechniczne, udawał dyrektora generalnego instytucji finansowej, a teraz twierdzi, że uzyskał tym sposobem dost...
Ciekawa podatność w AWS

Ciekawa podatność w AWS

Podatność dotykająca hostujących w Amazon Web Services (AWS) mogła umożliwić atakującym użycie AWS AppSync w celu uzyskania dostępu do zasobów na koncie organizacji. Na problem wskazuje Datadog Se...
Dwa nowe przykłady ataków na łańcuchy dostaw

Dwa nowe przykłady ataków na łańcuchy dostaw

Dlaczego ataki na łańcuchy dostaw są tak niebezpieczne? Dlatego że „przejmując” dostawcę usług lub oprogramowania, złośliwy aktor może rozesłać malware do tysięcy klientów, tworząc prawdziwą sieć dys...