Oko eksperta jest tą częścią naszego serwisu w której przedstawiamy opinie i opisy współpracujących z nami fachowców- konsultantów i inżynierów „sprawdzonych bojem wyjadaczy”, realizujących na co dzień zaawansowane projekty. Poznajemy technologie na poziomie szczegółu, ponieważ mamy ambicje tworzyć repozytorium wiedzy niezbędnej do dogłębnego zrozumienia zagadnień cyberbezpieczeństwa.

Współpracują z Kapitanem Hackiem:

Grzegorz Szafrański założyciel firmy i architekt koncepcji bezpieczeństwa realizowanej przez Appeal. Od kilkunastu lat projektuje rozwiązania i wdraża zawansowane produkty IT. Uczestniczył w prestiżowych projektach w Polsce i za granicą.

Michał Pieczka założyciel Appeal. Od kilkunastu lat związany z branżą IT. Interesuje się prawnymi aspektami związanymi z Informatyką, prowadzeniem projektów i optymalizacją środowiska IT. Dostarczał rozwiązania softwarowe do największych polskich firm.

Adam Rudnicki konsultant ds. cyberbezpieczeństwa w Appeal. W firmie odpowiedzialny za wdrożenia systemów i „white hack testing”. Certyfikowany specjalista od ochrony systemów Microsoft. Pasjonuje się wynajdowaniem nowych sposobów omijania zabezpieczeń i przejmowania uprawnień.

Michał Kasjanowicz konsultant w Appeal. Certyfikowany specjalista. Entuzjasta cyberbezpieczeństwa w tym pentestingu.


Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do…

Czytaj więcej ›

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów,…

Czytaj więcej ›

Jeśli uważasz, że PrintNightmare to już przeszłość, to możesz być w dużym błędzie

Jeśli myślisz, że to koniec problemów związanych z odkrytą w zeszłym miesiącu podatnością PrintNightmare, to lepiej usiądź wygodnie i uważnie…

Czytaj więcej ›

Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Jeśli w firmie posiadasz wdrożoną infrastrukturę klucza publicznego - PKI (ang. „Public Key Infrastructure”) oraz jej serwer zarządzający udostępnia usługę…

Czytaj więcej ›

Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Przedwczoraj do sieci wyciekł exploit 0-day (potoczna nazwa: „Nightmare”) na odkrytą niedawno podatność Microsoft o numerze CVE-2021-1675. Udało nam się…

Czytaj więcej ›

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na…

Czytaj więcej ›

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz…

Czytaj więcej ›

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że…

Czytaj więcej ›

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym…

Czytaj więcej ›

Utworzenie „niewidzialnego użytkownika” w Windows

W dzisiejszym, krótkim artykule pokażemy ciekawą i przydatną sztuczkę dla zespołów RedTeam - stworzenie „niewidzialnego użytkownika Windows”, który może posłużyć…

Czytaj więcej ›
Podziel się z innymi tym artykułem!