Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą
Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny
AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...
Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku
Zdalny pulpit (RDP) od lat jest jednym z kluczowych mechanizmów administracji systemami Windows. W środowiskach korporacyjnych, rządowych i wojskowych stanowi fundament pracy zdalnej oraz utrzymania in...
Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!
Jak podaje SecurityWeek, Apple wydało aktualizacje systemów macOS i iOS, aby załatać dziesiątki luk w zabezpieczeniach, w tym dwa zero-daye, które według opisów towarzyszących wydaniu były wykorzystywane w wysoce...
Analiza przekierowań URL w e-mailach przy pomocy KQL
W świecie phishingu to, co użytkownik widzi w treści e-maila, często ma niewiele wspólnego z rzeczywistym miejscem, w które zostanie odesłany po kliknięciu linku. Przestępcy potrafią sprytnie korzysta...
Tajemniczy zero-day w Google Chrome
Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach.
W tym roku internetowy gigant załatał już w Chrome ki...




