Menu dostępności

kapitanhack

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Pisanie o zagrożeniach Active Directory jest dla nas w Kapitanie bardzo ważne, gdyż problem dotyka wielu środowisk firm i organizacji (polecamy poświęcone temu tematowi kampanie oraz usługę audytu AD. ...
Chrome i Firefox z podatnościami

Chrome i Firefox z podatnościami

Firmy Google i Mozilla ogłosiły we wtorek 19 sierpnia nową serię poprawek dla przeglądarek Chrome i Firefox, w tym łatki luk o wysokim stopniu zagrożenia. Chrome Wydano nową iterację przeglądarki Chrome 1...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Cisco ujawniło naruszenie bezpieczeństwa danych w systemie CRM

Incydent wyszedł na jaw 24 lipca, kiedy Cisco dowiedziało się, że jeden z jego przedstawicieli padł ofiarą ataku vishingowego. Atakujący zdołał uzyskać dostęp i ukraść „podzbiór podstawowych informacji prof...
Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Chanel pod ostrzałem hakerów. Kulisy ataku ShinyHunters na dane klientów Salesforce

Francuski dom mody Chanel stał się niedawno celem zuchwałego ataku cybernetycznego. Hakerzy, wykorzystując lukę w procesach bezpieczeństwa obsługi danych w chmurze, przedostali się do części zasobów f...
Nowe luki w zabezpieczeniach urządzeń Lenovo

Nowe luki w zabezpieczeniach urządzeń Lenovo

Okazuje się, że w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma Binarly, zajmująca się bezpiecze...
W pamięci i na stercie – SonicWall SMA100 dziurawy niczym z ery kodu C (CVE-2025-40596, -40597, -40598)

W pamięci i na stercie – SonicWall SMA100 dziurawy niczym z ery kodu C (CVE-2025-40596, -40597, -40598)

Przypadek, który dzisiaj opiszemy, przypomina, że bezpieczeństwo w urządzeniach sieciowych nie może być jedynie marketingowym hasłem – błędy w parsowaniu HTTP to wciąż realne zagrożenie. Wydaje się, ...