Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: malware

ai
malware
phishing
si

Przykłady ataków zasilanych przez sztuczną inteligencję

Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy … Czytaj dalej

Przykłady ataków zasilanych przez sztuczną inteligencję
boinc
malware
socGholish

Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków

Szkodliwe oprogramowanie pobierające JavaScript, znane jako SocGholish lub FakeUpdates, jest wykorzystywane do dostarczania trojana zdalnego dostępu o nazwie AsyncRAT, a … Czytaj dalej

Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków
antyransomware
exploit
malware
RansomLord
ransomware

Jak zhakować ransomware, czyli luki w ransomware, które można wyeksploitować innym narzędziem i jednocześnie się chronić

Ransomware to termin, który często pojawia się w artykułach na Kapitanie i w całej społeczności Cybersec. Tę odmianę malware wykorzystują … Czytaj dalej

Jak zhakować ransomware
apple
Cuckoo
kapitanhack
MacOs
malware
stealer

Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła

W sieci pojawił się nowy malware, za pomocą którego przestępcy mogą przejąć kontrolę nad komputerem Mac i wykraść z niego … Czytaj dalej

coockoo - malware przejmujący kontrolę nad komputerami Mac
BirdyClient
C2
GraphAPI
hack
kapitanhack
malware
microsoft
OneDriveBirdyClient

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C

W sieci pojawiły się nowe zagrożenia wykorzystujące interfejs Microsoft Graph API do ułatwiania komunikacji typu „dowodzenie i kontrola” (C&C) za … Czytaj dalej

Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C
cisa
LivingOfTheLand
LotL
malware

UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje

Taktyka oraz narzędzia Living Off the Land (LOtL) cieszą się coraz większym zainteresowaniem wśród cyberprzestępców, w tym podmiotów sponsorowanych przez … Czytaj dalej

CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje
byakugan
malware
PDF

Od pliku PDF do infekcji – złośliwe oprogramowanie Byakugan

W styczniu FortiGuard Labs przeanalizowało plik PDF napisany w języku portugalskim, który rozpowszechnia wielofunkcyjne złośliwe oprogramowanie znane jako Byakugan. Podczas … Czytaj dalej

Byakugan malware
colorama
cybernews
kapitanhack
malware
python

Masowy atak na programistów Pythona

Wszyscy wiedzą, jak groźne są ataki na łańcuchy dostaw. Pisaliśmy o tym wielokrotnie. Dzisiaj przeanalizujemy kolejny przykład – tym razem … Czytaj dalej

Masowy atak na programistów Pythona
bifrose
bifrost
linux
malware
VMware

Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware

Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako  Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. … Czytaj dalej

Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
malware
rat
remcos
steganografia
UAC-0184

Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG

Podmioty zagrażające wykorzystują steganografię do ukrywania złośliwych ładunków w niegroźnych plikach, takich jak zdjęcia lub dokumenty. Korzystają z niewykrywalnego narzędzia, … Czytaj dalej

Uwaga na nowe ataki hakerskie wykorzystujące steganografię

Nawigacja po wpisach

Starsze wpisy
Nowsze wpisy

Najnowsze posty

  • największy zarejestrowany atak DDoS w historii
    botnet cloudflare DDos mirai RapperBot

    Czy to największy zarejestrowany atak DDoS w historii? 37,4 terabajtów danych w ciągu 45 sekund

    Czytaj dalej >

  • app passwords
    2FA gmail russia usa

    Rosyjska grupa hakerów wykorzystuje hasła Gmail do ominięcia 2FA

    Czytaj dalej >

  • stormshield
    artykułsponsorowany cybernews kapitanhack

    Kapitan Hack idzie do sądu! Sprawdzamy, dlaczego UTM Stormshield to dobre rozwiązanie dla dużej organizacji?

    Czytaj dalej >

  • seopoisoning
    google kapitanhack malvertising poisoning search seo

    Zatrute wyniki wyszukiwania. Jak cyberprzestępcy manipulują Google, by rozprzestrzeniać malware

    Czytaj dalej >

  • Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?
    access iam iga link permissions report security

    Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

    Czytaj dalej >

  • Reflective Kerberos Relay
    activedirectory CVE-2025-33073 kapitanhack kerberos lpe ntlm okiem_eksperta ReflectiveKerberosRelay system windows

    Reflective Kerberos Relay, czyli jak zwykły bilet Kerberos dał pełną kontrolę nad systemem

    Czytaj dalej >

  • apple CVE-2025-43200 iOS Paragon spy zero-click

    Podatność w aplikacji Wiadomości od Apple pozwalała na szpiegowanie exploitem zero-click

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda