Menu dostępności

Akronimy Bezpieczeństwa

Co to jest ASM?

Co to jest ASM?

W tym artykule zajmiemy się terminem Attack Surface Management (ASM), który na język polski tłumaczymy jako zarządzanie powierzchnią ataku. Istnieje też inne rozwinięcie skrótu ASM w ITSec, a mianowic...
Co to jest NDR?

Co to jest NDR?

Gartner definiuje systemy NDR (ang. Network Detection & Response) jako „techniki nieoparte na sygnaturach (na przykład uczenie maszynowe lub inne techniki analityczne) do wykrywania podejrzanego ru...
Sztuczna inteligencja wykorzystywana w phishingu

Sztuczna inteligencja wykorzystywana w phishingu

Każdy, kto spędza w 2023 roku trochę czasu na przeglądaniu Internetu, prawdopodobnie słyszał o ChatGPT i Google Bard, dwóch najpopularniejszych platformach, które wykorzystują generatywną sztuczną inteligenc...
EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży

EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży

EvilExtractor to narzędzie hakerskie przeznaczone do atakowania systemów operacyjnych Windows, a konkretnie do wydobywania z nich cennych danych i plików. Zawiera kilka modułów, które działają za pośr...
Microsoft wydaje nową wersję LAPS i poprawką psuje poprzednią. Co nowego w LAPS?

Microsoft wydaje nową wersję LAPS i poprawką psuje poprzednią. Co nowego w LAPS?

Dzisiaj sprawdzimy, jak Microsoft bada błąd interoperacyjności między niedawno dodaną funkcją Windows Local Administrator Password Solution (LAPS) a starszymi zasadami LAPS. Powiemy również kilka słów na...
Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

Zagrożenie na biurku w firmie? W dzisiejszym odcinku hakowania zajmiemy się sprzętami  znajdującymi się na prawie każdym stanowisku pracy. Reaktywujemy nasze urządzenie „Cyfrowy Koń Trojański w firmie”...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy na Kapitanie. Czy jednak zdawałeś sobie sprawę, że taki backdoor może istn...
Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)

Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)

Tytuł może clickbaitowy, ale ma skłonić do wgłębienia się w szczegóły niskopoziomowej architektury nadawania uprawnień. W poniższym artykule opiszemy niskopoziomową zmianę w uprawnieniach do usług na...
Czy istnieje już malware stworzony przez AI?

Czy istnieje już malware stworzony przez AI?

Sztuczna inteligencja wywiera coraz większy wpływ na świat cyberbezpieczeństwa. W przypadku obrony AI pomaga w szybszym wykrywaniu i łagodzeniu zagrożeń w zautomatyzowany sposób. W przypadku ataków uzbrojon...