Posty

Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y
Badacze z Kaspersky odkryli nowy wariant złośliwego oprogramowania służącego do atakowania serwerów Exchange i IIS oraz tworzenia na nich backodoor’ów…
Czytaj więcej ›

Łamanie hasła PDF-a przy pomocy John The Ripper
O John the Ripper wspominaliśmy już raz opisując to narzędzie jako warte uwagi dla każdego pentestera. To szybki program do…
Czytaj więcej ›

Zorganizowana kampania malware atakuje chińskojęzyczne kraje
Specjaliści z Check Point Research opisali klaster złośliwych aktywności, który obserwowali od kilku lat. Kampania ma silne powiązania z chińską…
Czytaj więcej ›

Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.
Firma MEGA wydała aktualizację bezpieczeństwa w celu wyeliminowania poważnych luk, które mogły ujawnić dane użytkowników, nawet jeśli dane były przechowywane…
Czytaj więcej ›

Uwaga na ransomware od Black Basta!
Działalność Black Basta stała się głównym, nowym zagrożeniem w ciągu zaledwie kilku miesięcy. Dowody wskazują, że Cybergang w lutym 2022…
Czytaj więcej ›

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows
W dzisiejszym poście opiszemy i przetestujemy kolejną aplikację/plik wykonywalny, wbudowany w system operacyjny Windows o nazwie „runexehelper.exe”, który może pozwolić…
Czytaj więcej ›

Jak zabezpieczyć swój telefon – najlepsze praktyki Agencji Bezpieczeństwa Narodowego
Rok temu opisywaliśmy, w jaki sposób FBI uzyskuje dostęp do iPhone’ów oraz odzyskuje z nich wiadomości. Mimo iż Signal jest…
Czytaj więcej ›

Niebezpieczna funkcjonalność w Microsoft Office 365, która otwiera drogę dla ransomware
Ataki ransomware tradycyjnie dotyczą danych w punktach końcowych lub na dyskach sieciowych. Do tej pory zespoły bezpieczeństwa uważały, że zasoby…
Czytaj więcej ›

Hakerzy atakują serwery Exchange za pomocą BlackCat
Jak podaje Microsoft, grupa ransomware BlackCat uzyskuje dostęp do sieci firmowych wykorzystując niezałatane luki w zabezpieczeniach serwerów Exchange. Po uzyskaniu…
Czytaj więcej ›

Milion witryn na WordPresisie zagrożonych! Chciałoby się powiedzieć „znowu”.
Jak podaje Securityweek ponad milion witryn postawionych na WordPressie było narażonych poprzez krytyczną lukę w zabezpieczeniach wtyczki Ninja Forms. Uwaga,…
Czytaj więcej ›

Atakowanie kont usługowych gMSA w Active Directory
W poprzednim tygodniu na łamach naszego portalu ukazał się artkuł, w którym opisywaliśmy, jak zarządzać kontami usług (MSA i gMSA)…
Czytaj więcej ›

Symbiote – prawie niewykrywalny malware atakujący Linuksy
Administratorzy i Bezpiecznicy środowisk Linux powinni być postawieni w stan gotowości, a już na pewno powinni zapoznać się z poniższym…
Czytaj więcej ›

Filtrowanie URL i DNS, dlaczego to takie ważne?
Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL…
Czytaj więcej ›

Problemy z kontami backdoor w urządzeniach przemysłowych
Na Kapitanie Hacku najczęściej piszemy o włamaniach w środowisku biurowym. Dajemy rady jak zabezpieczyć Windowsy. Opisujemy wektory ataków, które rozpoczynają…
Czytaj więcej ›

Zarządzanie kontami usług (MSA i gMSA) w Active Directory
Managed Service Account (MSA) to specjalny typ konta Active Directory, którego można używać do bezpiecznego uruchamiania usług, aplikacji i zaplanowanych…
Czytaj więcej ›