Oko eksperta jest tą częścią naszego serwisu w której przedstawiamy opinie i opisy współpracujących z nami fachowców- konsultantów i inżynierów „sprawdzonych bojem wyjadaczy”, realizujących na co dzień zaawansowane projekty. Poznajemy technologie na poziomie szczegółu, ponieważ mamy ambicje tworzyć repozytorium wiedzy niezbędnej do dogłębnego zrozumienia zagadnień cyberbezpieczeństwa.

Współpracują z Kapitanem Hackiem:

Grzegorz Szafrański założyciel firmy i architekt koncepcji bezpieczeństwa realizowanej przez Appeal. Od kilkunastu lat projektuje rozwiązania i wdraża zawansowane produkty IT. Uczestniczył w prestiżowych projektach w Polsce i za granicą.

Michał Pieczka założyciel Appeal. Od kilkunastu lat związany z branżą IT. Interesuje się prawnymi aspektami związanymi z Informatyką, prowadzeniem projektów i optymalizacją środowiska IT. Dostarczał rozwiązania softwarowe do największych polskich firm.

Adam Rudnicki konsultant ds. cyberbezpieczeństwa w Appeal. W firmie odpowiedzialny za wdrożenia systemów i „white hack testing”. Certyfikowany specjalista od ochrony systemów Microsoft. Pasjonuje się wynajdowaniem nowych sposobów omijania zabezpieczeń i przejmowania uprawnień.


MS Outlook as C2 client via IFilter

Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach “Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Dzisiaj mamy dla Was infosecową bombę – opisujemy nowy, nietypowy wektor ataku na organizacje, wykorzystujący aplikację kliencką Microsoft Outlook, która…

Czytaj więcej ›

Niezwykle trudny do wykrycia sposób na odgadywanie nazw kont użytkowników w Active Directory

W dzisiejszym artykule opisujemy nowe ciekawe narzędzie do rozpoznawania nazw użytkowników w domenie Microsoft Active Directory. Jego działanie jest niewykrywalne…

Czytaj więcej ›

Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do…

Czytaj więcej ›

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów,…

Czytaj więcej ›

Jeśli uważasz, że PrintNightmare to już przeszłość, to możesz być w dużym błędzie

Jeśli myślisz, że to koniec problemów związanych z odkrytą w zeszłym miesiącu podatnością PrintNightmare, to lepiej usiądź wygodnie i uważnie…

Czytaj więcej ›

Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Jeśli w firmie posiadasz wdrożoną infrastrukturę klucza publicznego - PKI (ang. „Public Key Infrastructure”) oraz jej serwer zarządzający udostępnia usługę…

Czytaj więcej ›

Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Przedwczoraj do sieci wyciekł exploit 0-day (potoczna nazwa: „Nightmare”) na odkrytą niedawno podatność Microsoft o numerze CVE-2021-1675. Udało nam się…

Czytaj więcej ›

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na…

Czytaj więcej ›

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz…

Czytaj więcej ›

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że…

Czytaj więcej ›
Podziel się z innymi tym artykułem!