Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: MacOs

bitcoin
crypto
ledger
MacOs
Odyssey

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut

Nowe kampanie wykorzystują fałszywe aplikacje Ledger do atakowania użytkowników systemu macOS i ich kryptowalut. Cyberprzestępcy wdrażają złośliwe oprogramowanie, które próbuje … Czytaj dalej

Wykorzystanie fałszywych aplikacji Ledger do łamania sprzętowych portfeli kryptowalut
apple
iNARi
kapitanhack
loader
MacOs
malware

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich. … Czytaj dalej

Hakerzy wystawili na sprzedaż malware dla systemu MacOS
apple
iOS
kapitanhack
MacOs
ttc
vulnerability

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu … Czytaj dalej

apple
bug
chatgpt
MacOs
spyware

Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci

Załatana już na szczęście luka w zabezpieczeniach aplikacji ChatGPT firmy OpenAI na system macOS mogła umożliwić atakującym umieszczenie w pamięci aplikacji … Czytaj dalej

Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci
apple
cthulhu
MaaS
MacOs
stealer

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a … Czytaj dalej

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer
apple
Cuckoo
kapitanhack
MacOs
malware
stealer

Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego … Czytaj dalej

coockoo - malware przejmujący kontrolę nad komputerami Mac
attack
jaskaGo
MacOs
malware
windows

Malware JaskaGO atakuje systemy operacyjne Windows i macOS

AT&T Alien Labs odkryło wyrafinowaną odmianę złośliwego oprogramowania wykradającego dane. Stworzone w języku programowania Go stanowi poważne zagrożenie zarówno dla … Czytaj dalej

Malware JaskaGO
apple
attack
CobaltStrike
MacOs

Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS

W świecie ITSec nazwa „Cobalt Strike” jest dobrze znana. To popularne narzędzie wykorzystywane w Red Teamingu i posiadające niezliczone możliwości … Czytaj dalej

Złośliwy wariant Cobalt Strike wykorzystywany do ataków na macOS
apple
lazarus
mac
MacOs
rustBucket

Jak wyglądają ataki RustBucket na komputery z macOS

Wielce prawdopodobne, że za nową odmianą złośliwego oprogramowania na Apple macOS o nazwie RustBucket stoi północnokoreańska grupa cyberprzestępcza Lazarus. Szczegółowe … Czytaj dalej

ataki RustBucket na komputery z macOS
apple
iPad
IPhone
mac
MacOs
vulnerabilities
zeroday

Apple wypuszcza łatki na dwa aktywnie wykorzystywane zero daye w iPhone’ach i komputerach Mac. Jest exploit!

Łatajcie swoje urządzenia! Odkryto dwie grube podatności w urządzeniach z logiem nadgryzionego jabłka. Apple w trybie błyskawicznym wydało aktualizacje zabezpieczeń, … Czytaj dalej

Apple wypuszcza łatki na dwa aktywnie wykorzystywane zero daye w iPhone’ach

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • największy zarejestrowany atak DDoS w historii
    botnet cloudflare DDos mirai RapperBot

    Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund

    Czytaj dalej >

  • app passwords
    2FA gmail russia usa

    Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA

    Czytaj dalej >

  • stormshield
    artykułsponsorowany cybernews kapitanhack

    Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

    Czytaj dalej >

  • seopoisoning
    google kapitanhack malvertising poisoning search seo

    Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

    Czytaj dalej >

  • Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
    access iam iga link permissions report security

    Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

    Czytaj dalej >

  • Reflective Kerberos Relay
    activedirectory CVE-2025-33073 kapitanhack kerberos lpe ntlm okiem_eksperta ReflectiveKerberosRelay system windows

    Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

    Czytaj dalej >

  • apple CVE-2025-43200 iOS Paragon spy zero-click

    Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda