Menu dostępności

kapitanhack

Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Firma SonicWall, producent znanych zapór sieciowych (firewalli) oraz sprzętu do zapewniania bezpiecznego dostępu mobilnego (Secure Mobile Access), padła ostatnio ofiarą poważnego incydentu bezpieczeństwa. Tym ra...
ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
15 lat koncepcji Zero Trust

15 lat koncepcji Zero Trust

14 września Zero Trust obchodziło swoje piętnaste urodziny. Jego powstanie zostało ogłoszone wraz z publikacją przez Forrester artykułu Johna Kindervaga pt. „Koniec z miękkimi centrami: Wprowadzenie do modelu...
Cztery krytyczne podatności w SAP do załatania!

Cztery krytyczne podatności w SAP do załatania!

SAP ogłosił we wtorek 21 nowych i cztery zaktualizowane notatki bezpieczeństwa, w tym cztery dotyczące luk o krytycznym znaczeniu w NetWeaver. Najpoważniejszym z błędów jest CVE-2025-42944 (wynik...
„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

„Kerberoasting i Active Directory – kiedy domyślne ustawienia Microsoftu stają się zaproszeniem dla ransomware”, czyli senator oskarża Microsoft

W świecie bezpieczeństwa IT często mówimy o tym, że najgroźniejsze błędy nie wynikają z nowatorskich ataków, ale z zaniedbań – ignorowania domyślnych ustawień, przestarzałych technologii i niedostateczn...
Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

Driftowa pułapka – kiedy tokeny OAuth z Salesloft Drift otwierają drzwi do firmowej skrzynki (i nie tylko)

W sierpniu 2025 roku światem cyberbezpieczeństwa wstrząsnęły jednocześnie dwa powiązane ze sobą incydenty, które unaoczniły, jak poważnym zagrożeniem mogą być integracje OAuth z aplikacjami trzecimi. Naj...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...
Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...