Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci…

Czytaj więcej ›

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu…

Czytaj więcej ›

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania…

Czytaj więcej ›

Zestawienie tygodniowe 27 lipca – 3 sierpnia

Trump banuje TikToka Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok'a ze Stanów Zjednoczonych, ponieważ istnieją obawy,…

Czytaj więcej ›

Nowe sposoby na pośrednie uruchamianie programów w Windows

W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows.…

Czytaj więcej ›

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do…

Czytaj więcej ›

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych…

Czytaj więcej ›

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto…

Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 lipca

Zwiększa się ryzyko ataków na infrastrukturę krytyczną Ostrzegawcze sygnały płyną ze Stanów Zjednoczonych. Agencja Bezpieczeństwa Narodowego oraz Agencja ds. Cyberbezpieczeństwa…

Czytaj więcej ›

„Shadow Attack” pozwala zmieniać treść cyfrowo podpisanych dokumentów PDF

Dokumenty PDF używane są w organizacjach do przetrzymywania treści często poufnych i istotnych dla funkcjonowania firmy. Umowy, faktury, zlecenia płatności,…

Czytaj więcej ›

Backdoor w Active Directory? Cześć 1 – Utworzenie przyczółku

Dzisiejszy artykuł jest pierwszym z serii należącej do kampanii „Active Directory Persistence”, w której pokazujemy jakie są sposoby na stworzenie…

Czytaj więcej ›

Legalne narzędzie od Microsoft „wsreset” pozwala oszukać antywirusa

Niejednokrotnie zdarza się, że narzędzia administracyjne Microsoft umożliwiają wykorzystanie wysokich uprawnień do złych celów i pozwalają na obejście ochrony systemu.…

Czytaj więcej ›

Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Dzięki chińskim badaczom bezpieczeństwa okazało się, że atakujący są w stanie zmodyfikować firmware ładowarek USB fast-charge, tak aby dostarczyć do…

Czytaj więcej ›

Zestawienie tygodniowe 13 – 20 lipca

Przeszło 2500 tysiąca systemów SAP wrażliwych na bezpośredni atak z Internetu Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu…

Czytaj więcej ›

Zmasowane przejęcie wpływowych kont na Twitterze

15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta…

Czytaj więcej ›