PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!
Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w … Czytaj dalej
Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w … Czytaj dalej
Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować … Czytaj dalej
Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały … Czytaj dalej
Pass-the-Hash to jedna z najbardziej znanych technik używanych przez hakerów w planowanym ataku. W poprzednich postach pokazaliśmy jak atakujący zdobywają … Czytaj dalej
Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały … Czytaj dalej
Trudno wyobrazić sobie współczesny atak hakerski na konta uprzywilejowane nieużywający exploita Pass-the-Hash. Obecnie jest on na 1 miejscu w rankingu … Czytaj dalej
Chińska instytucja wspierana przez państwo złamała funkcję Apple AirDrop, umożliwiając władzom identyfikowanie nadawców udostępniających „niepożądane treści” za pośrednictwem tego bezprzewodowego … Czytaj dalej
Gorączka zakupów grudniowych trwa, a niektórzy pewnie stoją w kolejkach po karpia zamiast debugować kod i wygrywać bug bounty 😉 … Czytaj dalej
Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. … Czytaj dalej
Nieznana wcześniej luka w zabezpieczeniach (CVE-2023-20198), wpływająca na urządzenia sieciowe z oprogramowaniem Cisco IOS XE jest wykorzystywana przez cyberprzestępców w … Czytaj dalej