kapitanhack.pl

Microsoft usuwa siedem luk typu zero-day oraz 50 innych...

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych z...

Krytyczna luka w zabezpieczeniach PHP wykorzystywana w ...

Hakerzy zaczęli masowo wykorzystywać krytyczną lukę w zabezpieczeniach PHP, mogą...

Jak giełda kryptowalut wyprała miliardy dolarów

Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorz...

Microsoft twierdzi, że miliony różnych urządzeń są zain...

Microsoft informuje, że miliony urządzeń zostały zaatakowane przez malware, któr...

OWASP publikuje pierwszą listę „Top 10 zagrożeń dla toż...

Open Worldwide Application Security Project (OWASP) opublikowało pierwszą edycję...

Google gromadzi mnóstwo danych o użytkownikach urządzeń...

Mamy złą informację dla użytkowników systemu Android. Najnowsze badania wykazały...

Jak AI zmieniło metody ataków DDoS?

Usługi typu booter/stresser, znane również zbiorczo jako branża DDoS-for-hire, s...

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają mo...

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsię...

Jak specjaliści cyberbezpieczeństwa zostali członkami g...

W dzisiejszym tekście postanowiliśmy wziąć na tapet ciekawą historię, która roze...

Uwaga na lukę w zabezpieczeniach przełączników Cisco Ne...

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus s...

Co administratorzy IT powinni wiedzieć przed końcem wsp...

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, ob...

Luka przepełnienia bufora w poleceniu odczytu GRUB może...

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuks...

Rekordowa kradzież kryptowalut o wartości 1,5 mld USD –...

Bybit, czyli jedna z największych i najpopularniejszych giełd kryptowalut, ujawn...

DeepSeek a problemy z socjotechniką

O DeepSeek w kontekście podatności modelu R1 już na Hacku pisaliśmy. Postanowili...

Przejęcie uprawnień z poziomu SYSTEM w Windowsie. Nowy ...

Mamy kolejny scenariusz na przejęcie najwyższych uprawnień w systemie Windows. W...

Ta strona używa plików cookie. Kontynuując przeglądanie strony, wyrażasz zgodę na korzystanie z plików cookie