Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: phishing

ai
AIPoisoning
Chatbot
chatgpt
kapitanhack
Netcraft
phishing

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning

Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują, … Czytaj dalej

AI Poisoning
campaign
kapitanhack
phishing
rdp
remote desktop
UNC5837
windows

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami … Czytaj dalej

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu
adobe
m365
microsoft
oauth
phishing

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft

Specjaliści z ProofPoint odkryli i opisali ostatnio ciekawe, mocno ukierunkowane kampanie skierowane w duże organizacje wykorzystujące Microsoft Online z protokołem … Czytaj dalej

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft
kapitanhack
Microsoft365
PhaaS
phishing
Sneaky 2FA

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365

Specjaliści cyberbezpieczeństwa z francuskiej firmy Sekoia opisali nowy zestaw hakerskich narzędzi typu adversary-in-the-middle (AitM), który jest w stanie wykradać konta … Czytaj dalej

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365
apple
attack
imessage
phishing
smishing

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić … Czytaj dalej

cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing
anydesk
attack
kapitanhack
microsoft teams
phishing
quishing
vishing
whatsapp
youtube

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się … Czytaj dalej

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie
attack
kapitanhack
phishing
zeroday

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Szczegóły potencjalnego zero-daya Usługa … Czytaj dalej

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office
attack
browser
kapitanhack
Lumma
phishing
stealer
windows

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała, … Czytaj dalej

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA
ai
malware
phishing
si

Przykłady ataków zasilanych przez sztuczną inteligencję

Cyberataki wspomagane sztuczną inteligencją, napędzane przez szybki postęp w dziedzinie generatywnej AI, stały się poważnym problemem w obszarze cyberbezpieczeństwa. Hakerzy … Czytaj dalej

Przykłady ataków zasilanych przez sztuczną inteligencję
attack
DKIM
DMARC
DNS
phishing
poczta
SPF
spoofing

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

W dzisiejszym artykule opiszemy DMARC – ciekawą podatność związaną z pocztą elektroniczną, mogącą mieć wpływ na bezpieczeństwo Twojej firmy. Ponadto … Czytaj dalej

Co oznacza podatność DMARC dla firm? Jak powinieneś się zabezpieczyć?

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT
    card IoT sim smartphone vulnerability

    Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

    Czytaj dalej >

  • Powrót ataków NTLM relay
    attack authentication NTLMRelay

    Powrót ataków NTLM relay

    Czytaj dalej >

  • Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń
    attack bleakpairing bluetooth DOS kapitanhack

    Bleak Pairing – niewidzialny wróg Bluetooth. Jak luka w BLE obnaża słabość miliardów urządzeń

    Czytaj dalej >

  • Nowatorski mechanizm infekcji systemu macOS
    cybernews kapitanhack MacOs sentinelone

    Nowatorski mechanizm infekcji systemu macOS

    Czytaj dalej >

  • Zainfekowane wersje PuTTY i WinSCP
    attack backdoor Broomstick kapitanhack Oyster putty winscp

    Uwaga, administratorze! Zainfekowane wersje PuTTY i WinSCP w reklamach Google. Atak przez backdoor

    Czytaj dalej >

  • Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software
    bank fraud hack

    Hakerzy ukradli 140 milionów dolarów po włamaniu do brazylijskich usług bankowych C&M Software

    Czytaj dalej >

  • Luka w WordPress Forminator zagraża ponad 400 000 witryn
    forminator wordpress

    Luka w WordPress Forminator zagraża ponad 400 000 witryn

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda