Menu dostępności

Active Directory Persistence

Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny

Jak niepoprawna konfiguracja AD CS może doprowadzić do kompromitacji całej domeny

AD CS, czyli Active Directory Certificate Services, to usługa pozwalająca na wydawanie certyfikatów w środowisku Active Directory, zarządzanie nimi i ich unieważnianie. Ten kluczowy element infrastruktury bywa...
Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku

Remote Desktop Puzzle Attack. Jak trwałe buforowanie map bitowych w RDP może stać się narzędziem ataku

Zdalny pulpit (RDP) od lat jest jednym z kluczowych mechanizmów administracji systemami Windows. W środowiskach korporacyjnych, rządowych i wojskowych stanowi fundament pracy zdalnej oraz utrzymania in...
Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!

Tajemniczy zero-day w Chromie naprawiony przez łatę Apple!

Jak podaje SecurityWeek, Apple wydało aktualizacje systemów macOS i iOS, aby załatać dziesiątki luk w zabezpieczeniach, w tym dwa zero-daye, które według opisów towarzyszących wydaniu były wykorzystywane w wysoce...
Analiza przekierowań URL w e-mailach przy pomocy KQL

Analiza przekierowań URL w e-mailach przy pomocy KQL

W świecie phishingu to, co użytkownik widzi w treści e-maila, często ma niewiele wspólnego z rzeczywistym miejscem, w które zostanie odesłany po kliknięciu linku. Przestępcy potrafią sprytnie korzysta...
Tajemniczy zero-day w Google Chrome

Tajemniczy zero-day w Google Chrome

Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach. W tym roku internetowy gigant załatał już w Chrome ki...
Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!

Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!

Niedawno natrafiliśmy na ciekawą publikację, w której badacze pokazują nowy, nieoczywisty wektor naruszenia prywatności w popularnych komunikatorach, takich jak WhatsApp czy Signal. Chodzi o tzw. silen...
O znanym oprogramowaniu szpiegującym Predator

O znanym oprogramowaniu szpiegującym Predator

Intellexa to firma z branży komercyjnego oprogramowania do inwigilacji (mercenary spyware vendor), znana z oferowania zaawansowanego spyware’u Predator państwom i podmiotom z zasobnym budżetem. Mimo że f...
Podatność React2Shell wyróżniona przez CISA

Podatność React2Shell wyróżniona przez CISA

Kilka dni temu ujawniono poważną lukę w ekosystemie React Server Components (RSC). Otrzymała numer CVE-2025-55182 i nazwę React2Shell. Podatności tego typu umożliwiają zdalne wykonanie kodu (RCE) bez kon...
Czym właściwie jest bloatware?

Czym właściwie jest bloatware?

Bloatware to oprogramowanie instalowane na urządzeniu, jeszcze zanim użytkownik zdąży się z nim zapoznać. Nie należy do kluczowych elementów systemu, choć często jest prezentowane jako „dodatkowa funkcjonaln...
Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Badacze z zespołu SAFA Team ujawnili poważne luki bezpieczeństwa w module piaskownicy Avast Antivirus, pozwalające na obejście izolacji i wykonanie kodu z uprawnieniami SYSTEM. Wektor ataku wynikał z bł...