Menu dostępności

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Omówienie luk bezpieczeństwa w pakiecie Microsoft Office używane przez chińską grupę ATP

Badacze cyberbezpieczeństwa z Check Point odkryli niedawno, prowadzone na szeroką skalę kampanie cyber-szpiegowskie. Jej autorami są hakerzy z grupy APT SharpPanda. Biorą na cel agencje rządowe z Azj...
Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Krytyczna podatność VMware vCenter wykorzystywana przez hackerów

Firma VMware wydała niedawno poprawki łatające nowe krytyczne luki bezpieczeństwa. Biuletyn informacyjny dotyczący tej aktualizacji znajduje się pod linkiem VMSA-2021-0010. Jeśli Twoja organizacja korzys...
Zestawienie tygodniowe 31 maja – 7 czerwca

Zestawienie tygodniowe 31 maja – 7 czerwca

Krytyczne luki w oprogramowaniu automatyki przemysłowej Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o wysokim stopniu ważności — w oprogramowaniu automaty...
Jakie usługi oferuje Windows Sysinternals?

Jakie usługi oferuje Windows Sysinternals?

Windows Sysinternals to witryna internetowa, która oferuje zasoby i narzędzia do zarządzania, diagnozowania, rozwiązywania problemów i monitorowania środowiska Microsoft Windows. Pierwotnie witryna Sysin...
Wykradanie haseł użytkowników z RDP Windows

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że hasło Twojego użytkownika może być w bardzo łatwy sposób przechwycone! Autor programu Mimik...
Hackerzy odpowiedzialni za SolarWinds atakują organizacje rządowe

Hackerzy odpowiedzialni za SolarWinds atakują organizacje rządowe

Microsoft ujawnił w czwartek, że aktorzy stojący za hackowaniem SolarWinds powrócili, aby zaatakować agencje rządowe, ośrodki analityczne, konsultantów i organizacje pozarządowe zlokalizowane w 24 kra...
Zestawienie tygodniowe 24 – 31 maja

Zestawienie tygodniowe 24 – 31 maja

Czy Amerykanie sami ujawnili wrażliwe informacje o bazach z bronią atomową? Według portalu śledczego Bellingcat, wojska amerykańskie odpowiedzialne za ochronę broni jądrowej w Europie wykorzy...
Jak cyberprzestępcy podszywają się pod znane marki?

Jak cyberprzestępcy podszywają się pod znane marki?

Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce w dowolnym miejscu w Internecie, a podszywa...
BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym oprogramowaniu używanym przez at...
Fix do Mimikatz wyciąga hasła użytkowników!

Fix do Mimikatz wyciąga hasła użytkowników!

O możliwości podejrzenia haseł użytkowników logujących się do Windows’a poprzez usługę zdalnego pulpitu (RDP) pisaliśmy w tym artykule. Jednak w chwili pisania artykułu narzędzie Mimikatz nie działało...