Posty

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM
W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to…
Czytaj więcej ›

Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote
Dzięki BleepingComputer wiemy, że szkodliwe oprogramowanie Emotet jest teraz dystrybuowane za pomocą załączników programu Microsoft OneNote. To oczywiście w celu…
Czytaj więcej ›

Jeden tydzień, dwa włamania – Ferrari i General Bytes
Praktycznie w ciągu tygodnia dowiedzieliśmy się o dwóch ciekawych włamaniach. Ferrari Pierwsze – do Ferrari. Włoski producent samochodów sportowych potwierdził…
Czytaj więcej ›

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła
W poprzednim odcinku hakowania Windows pokazywaliśmy sposób na utworzenie w trybie offline nowego konta administracyjnego w Windows. Ponieważ artykuł wzbudził…
Czytaj więcej ›

Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google
Google Project Zero ujawnił osiemnaście luk typu 0-day w modemach Exynos wyprodukowanych przez firmę Samsung Semiconductor. Cztery najpoważniejsze podatności (CVE-2023-24033…
Czytaj więcej ›

Krytyczna podatność w MS Outlook i Adobe – aktualizacja
W piątek pisaliśmy o krytycznej luce w Outlooku. Artykuł zwracał uwagę przede wszystkim na techniczną stronę podatności i pokazywał, w…
Czytaj więcej ›

Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!
We wtorek Microsoft wypuścił łatkę na interesującą lukę w Outlooku. Wszyscy użytkownicy, którzy korzystają z tego programu, powinni potraktować tę…
Czytaj więcej ›

Popularne oszustwa na WhatsAppie i jak ich uniknąć
Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały…
Czytaj więcej ›

Ulepszony botnet Prometei zainfekował już ponad 10 tysięcy urządzeń
Od listopada 2022 roku zaktualizowana wersja botnetu o nazwie Prometei zainfekowała już ponad 10000 systemów na całym świecie. Pod względem…
Czytaj więcej ›

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać
W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i…
Czytaj więcej ›

Zaskakujący malware na SonicWall
Należąca do Google firma Mandiant zajmująca się cyberbezpieczeństwem poinformowała w środę, że zidentyfikowała wyrafinowane złośliwe oprogramowanie na urządzeniu SonicWall. Oprogramowanie…
Czytaj więcej ›

MQsTTang – nowy backdoor używany przez grupy APT
Specjaliści z ESET przeanalizowali ostatnio MQsTTang, czyli nowy niestandardowy backdoor, przypisywany grupie Mustang Panda APT. Jest on częścią trwającej kampanii,…
Czytaj więcej ›

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows
Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy…
Czytaj więcej ›

Hakerzy wykorzystują luki w środowiskach kontenerowych
Zaawansowana kampania ataków o nazwie SCARLETEEL kierowana jest na środowiska kontenerowe w celu kradzieży wrażliwych danych i tworzonego oprogramowania. Z…
Czytaj więcej ›

Ciekawy atak na bankomaty
Metabase Q, firma zajmująca się cyberbezpieczeństwem, właśnie udokumentowała nową rodzinę złośliwego oprogramowania atakującą bankomaty – daleko od nas, bo w…
Czytaj więcej ›