Menu dostępności

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Omówienie raportu zabezpieczeń domowych routerów – pełno krytycznych podatności!

Przegląd bezpieczeństwa 127 popularnych routerów domowych wykazał, że większość zawiera przynajmniej jedną krytyczną lukę w zabezpieczeniach! Wszystkie z informacji w tym artykule zawdzięczamy dokumentowi...
Zestawienie tygodniowe 6 – 13 lipca

Zestawienie tygodniowe 6 – 13 lipca

Sposób działania Evilnum ESET donosi, że przez ostatnie dwa lata zaobserwował nową grupę zagrożeń. Grupa określana jest jako Evilnum. Atakuje firmy z branży technologii finansowych, głównie t...
Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego poświadczenia logowania (bilet Kerberos) i za...
Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Malware TrickBot zna nowe sztuczki – ukrywa się dzięki rozdzielczości ekranu

Niesławny trojan TrickBot, o którym pisaliśmy już wiele razy, zaczął sprawdzać rozdzielczość ekranu na komputerach ofiar, aby wykryć, czy działa na maszynie wirtualnej. Wszystko po to, by zmylić in...
Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...
Krytyczne podatności RCE w serwerach F5 BIG-IP

Krytyczne podatności RCE w serwerach F5 BIG-IP

Badacze podatności w świecie cyberbezpieczeństwa wydali wczoraj ostrzeżenie dla przedsiębiorstw i rządów na całym świecie, aby natychmiast załatali bardzo krytyczną lukę umożliwiającą zdalne wykonan...
Zestawienie tygodniowe 29 czerwca – 6 lipca

Zestawienie tygodniowe 29 czerwca – 6 lipca

Tydzień bez wycieku tygodniem straconym - ekspozycja dwóch chińskich baz danych Cybernews ujawnił, że wykrył dwie niezabezpieczone bazy danych z milionami rekordów, należące do chińskich firm świa...
ThiefQuest atakuje komputery Apple

ThiefQuest atakuje komputery Apple

Badacze odkryli nowe złośliwe oprogramowanie dla komputerów Mac, które szyfruje pliki w zaatakowanych systemach. Jest to ulepszony ransomware. Pozwala także, oprócz szyfrowania, na kradzież danych i prze...
Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

W tym artykule pokażemy jedną z ciekawszych metod uruchamiania złośliwego kodu na systemie Windows polegającą na jego ukryciu w rozszerzeniach Panelu Sterowania Windows. Opiszemy, jak stworzyć własny...
A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

Większość czytelników Kapitana Hack'a doskonale wie, czym są „Bug bounty”. Pewnej części naszych odbiorców, przychodziło również do głowy zdanie w brzemieniu dokładnie takim, jak tytuł tego artykułu. Al...