CertReq umożliwia ukryte pobieranie i wysyłanie danych z Windows
Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają … Czytaj dalej

Windows kryje w sobie wiele ciekawych narzędzi umożliwiających pobranie danych z Internetu. Najciekawsze opisywaliśmy tutaj oraz ostatnio tutaj. Cyberprzestępcy używają … Czytaj dalej
Żyjemy w czasach, w których złośliwe oprogramowanie jest częścią naszego codziennego życia. Coraz częściej powstają kampanie hackerskie na globalną skale, … Czytaj dalej
Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry … Czytaj dalej
Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie – jest to bardzo interesujący sposób … Czytaj dalej
Badacze z organizacji Intezer ujawnili dwie luki usług aplikacji hostingowej Microsoft Azure – „App Services”, które odpowiednio wykorzystane mogą umożliwić … Czytaj dalej
W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie … Czytaj dalej
W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem … Czytaj dalej
Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w … Czytaj dalej
Amerykański sędzia okręgowy nakazał Cisco zapłacić 1,9 miliarda dolarów firmie Centripetal Networks, Inc. za naruszenie czterech patentów związanych z cyberbezpieczeństwem. … Czytaj dalej
W lutym 2020 roku Microsoft załatał krytyczną podatność w serwerach Exchange, który wykorzystana przez atakujących prowadzi do możliwości zdalnego wykonania … Czytaj dalej