Menu dostępności

250 milionów rekordów z Microsoft Support udostępnionych online

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie...
Prześladowanie w mediach społecznościowych

Prześladowanie w mediach społecznościowych

Z mediami społecznościowymi chyba jest coś nie tak. Ich pierwotną ideą było łączyć ludzi, ułatwiać nawiązywanie kontaktów, podtrzymywać relacje i wymieniać informacje w prosty sposób. Dziś widzimy ni...
Ciekawy sposób na obejście blokady AppLocker na Windows 10

Ciekawy sposób na obejście blokady AppLocker na Windows 10

W tym krótkim artykule zaprezentujemy ciekawy sposób na obejście blokad systemu Windows, przed uruchamianiem niedozwolonych komend przez użytkownika. W kontrolowanym środowisku Windows, gdzie zaimplementowana jest...
Zestawienie tygodniowe 21 – 27  stycznia

Zestawienie tygodniowe 21 – 27 stycznia

Awaria Rejestrów Państwowych System Rejestrów Państwowych to rozwiązanie Ministerstwa Cyfryzacji wykorzystywane do prowadzenia rejestrów publicznych. Połączył najważniejsze polskie rejestry...
3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet

3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet

Uważasz, że Twoje aktywności w sieci są śledzone i chcesz się ukryć? To właśnie artykuł dla Ciebie. Obawa o prywatność w Internecie coraz bardziej rośnie i coraz więcej osób interesuje się tym temate...
Wykonanie kodu i załadowanie złośliwej biblioteki DLL do procesu Lsass.exe przy użyciu apletu Panelu Sterowania

Wykonanie kodu i załadowanie złośliwej biblioteki DLL do procesu Lsass.exe przy użyciu apletu Panelu Sterowania

Wykonanie złośliwego kodu na Microsoft Windows 10 lub na wersjach systemów serwerowych Windows 2016/2019 nie należy do łatwych zadań, w szczególności, gdy posiadamy włączoną ochronę antywirusową (np. Windows...
Niewłaściwie zabezpieczone IoT to poważne zagrożenie

Niewłaściwie zabezpieczone IoT to poważne zagrożenie

Liczba podłączonych urządzeń do Internetu jest ogromna i cały czas sukcesywnie się zwiększa. Największym obszarem ekspansji jest Internet Rzeczy, czyli w skrócie IoT (ang. Internet of Things). Gwałtown...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zestawienie tygodniowe 14 – 20  stycznia

Zestawienie tygodniowe 14 – 20 stycznia

Przejęto stronę oferującą skradzione dane WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach akcji wspieranej przez N...
Połowa stron z modułem WebAssembly używana do złośliwych celów

Połowa stron z modułem WebAssembly używana do złośliwych celów

Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny w celach świadczących o złośliwym działaniu. Czy...