Menu dostępności

Microsoft LAPS - atakowanie i ochrona

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na co należy zwracać uwagę przy monitorowaniu tego typu akty...
Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu LAPS. Mówiąc o architekturze bezpieczeństwa LAPS z pewno...
Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego rozwiązania od Microsoft, służącego do zarzadzania...
BloodHound 4.0 – co nowego?

BloodHound 4.0 – co nowego?

BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do analizy i wizualizacji ścieżek ataku w domenie Active Directory. J...
Nietypowy atak pozwala przekształcić autonomiczny odkurzacz w mikrofon do podsłuchu!

Nietypowy atak pozwala przekształcić autonomiczny odkurzacz w mikrofon do podsłuchu!

Ataki cybernetyczne ewoluują tak szybko jak cała otaczająca nas technologia. Metody włamań dostosowują się do urządzeń oraz do użytkowników, a także wykorzystują nowe luki, nowe protokoły czy nowe meto...
SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Tsinghua odkryli serię krytycznych luk w zabezpieczeniach, które mogą prowadzić do ataków zatruwania pamięci podręcznej DNS („zanieczyszczania wpisów D...
Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić

Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić

W poprzednim artykule rozpisywaliśmy się na temat słynnej podatności Zerologon. W dzisiejszym skupimy się bardziej na technicznych aspektach tej podatności - pokażemy jej użycie z perspektywy zespoł...
Wyodrębnianie i crack’owanie haseł z pakietów sieciowych za pomocą narzędzia Brute Shark

Wyodrębnianie i crack’owanie haseł z pakietów sieciowych za pomocą narzędzia Brute Shark

O hasłach i metodach ich pozyskiwania przez cyberprzestępców często piszemy na Kapitanie Hack’u. W dzisiejszym artykule znajdą się informacje o ciekawym narzędziu. Brute Shark przeznaczony jest dla bada...
Nowy atak „ReVoLTE” pozwala na szpiegowanie niektórych połączeń komórkowych

Nowy atak „ReVoLTE” pozwala na szpiegowanie niektórych połączeń komórkowych

Zespół badaczy akademickich z Uniwersytetu New York w Abu Dhabi oraz Uniwersytetu Bochum w Ruhr zaprezentował nowy atak o nazwie „ReVoLTE", który może pozwolić zdalnym atakującym złamać szyfrowanie używane w...
Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder

Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder

W tym artykule kampanii Active Directory Persistence pokażemy kolejny sposób na ukrycie uprawnień w domenie Active Directory wykorzystujący modyfikację uprawnień na obiekcie AdminSDHolder. O ataku na Ad...