Menu dostępności

Zestawienie tygodniowe 12 – 18 marca

Wyciek, tym razem dotyczy bazy danych w Chinach. Zawiera dane osobowe ponad 1,8 miliona kobiet, w tym ich numery telefonów, adresy i kryterium o nazwie „BreedReady” (czyli najprawdopodobniej gotowość do posiadania dzieci).

Średni wiek kobiet w bazie danych wynosił 32 lata, przy czym najmłodsza ma 15 lat. Prawie 90% wpisów zostało zdefiniowanych jako „singielki”, a 82% kobiet mieszka w Pekinie. Wyciek odkrył Victor Gevers, holenderski ekspert internetowy z grupy non-profit GDI.Foundation. Na dowód opublikował serię zrzutów ekranu.


Korea Północna omija sankcje za pomocą cyberprzestępczości?

Według rocznego raportu panelu ekspertów podlegających Radzie Bezpieczeństwa USA, Korea Północna wykorzystała cyberataki i technologię blockchain do obejścia sankcji gospodarczych i uzyskania waluty obcej. Pyongyang zgromadził około 670 milionów dolarów w walucie zagranicznej i wirtualnej dzięki akcjom cyberprzestępców, wykorzystując technologię blockchain do ukrycia swoich poczynań. Po raz pierwszy panel podał szczegółowe informacje na temat sposobu, w jaki Korea Północna pozyskuje obcą walutę. Ataki trwają od 2015 do 2018 roku.


„admin123” zabezpieczało Kartę Krakowską?

Według Niebezpiecznika hasło „admin123” zabezpieczało dostęp do części administracyjnej serwisu Karty Krakowskiej. Popularny portal opisuje historie epistolograficzną z odpowiednimi przedstawicielami grodu Kraka. Powątpiewa w procedury i kompetencje. Nigdy za mało o prostych hasłach, pisaliśmy o tym wielokrotnie. Niemniej warto przypomnieć najpopularniejszy trend na tegoroczne hasło: „Monika2019”.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...