Atak na voip formy 3CX

10-letni błąd w Windows wykorzystany w ataku 3CX

Okazuje się, że 10-letnia luka w zabezpieczeniach systemu Windows jest nadal wykorzystywana w atakach. Podmienione i podpisane przez Microsoft, na…

Czytaj więcej ›
darmowe narzędzie do analizy zdarzeń w Microsoft Azure

Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure

CISA (Cybersecurity and Infrastructure Security Agency) opracowała otwarte narzędzie o nazwie Untitled Goose Tool przy wsparciu Sandia National Laboratories. Goose…

Czytaj więcej ›
Analiza ataków Bitter APT

Analiza ataków Bitter APT

Południowoazjatycki aktor zajmujący się zaawansowanymi trwałymi zagrożeniami (APT) obrał sobie za cel sektor energii jądrowej w Chinach. Jako pierwsza działanie…

Czytaj więcej ›

Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie

Zagrożenie na biurku w firmie? W dzisiejszym odcinku hakowania zajmiemy się sprzętami  znajdującymi się na prawie każdym stanowisku pracy. Reaktywujemy…

Czytaj więcej ›
fałszywe rozszerzenie do przeglądarki Google Chrome, które w rzeczywistości kradnie dane z kont na Facebooku

Jak cyberprzestępcy wykorzystują szum wokół ChatGPT

Zespół ds. bezpieczeństwa Guardio odkrył kolejny wariant FakeGPT – w nowej kampanii, która już trafia do tysięcy osób dziennie. Mowa…

Czytaj więcej ›
Jak uzyskać pełny dostęp do Windows

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to…

Czytaj więcej ›
malware Emotet teraz dystrybuowany przez Microsoft OneNote

Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote

Dzięki BleepingComputer wiemy, że szkodliwe oprogramowanie Emotet jest teraz dystrybuowane za pomocą załączników programu Microsoft OneNote. To oczywiście w celu…

Czytaj więcej ›
Jeden tydzień, dwa włamania – Ferrari i General Bytes

Jeden tydzień, dwa włamania – Ferrari i General Bytes

Praktycznie w ciągu tygodnia dowiedzieliśmy się o dwóch ciekawych włamaniach. Ferrari Pierwsze – do Ferrari. Włoski producent samochodów sportowych potwierdził…

Czytaj więcej ›
odblokowywanie wbudowanego konta Administratora

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

W poprzednim odcinku hakowania Windows pokazywaliśmy sposób na utworzenie w trybie offline nowego konta administracyjnego w Windows. Ponieważ artykuł wzbudził…

Czytaj więcej ›
krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

Google Project Zero ujawnił osiemnaście luk typu 0-day w modemach Exynos wyprodukowanych przez firmę Samsung Semiconductor. Cztery najpoważniejsze podatności (CVE-2023-24033…

Czytaj więcej ›
Krytyczna podatność w MS Outlook

Krytyczna podatność w MS Outlook i Adobe – aktualizacja

W piątek pisaliśmy o krytycznej luce w Outlooku. Artykuł zwracał uwagę przede wszystkim na techniczną stronę podatności i pokazywał, w…

Czytaj więcej ›
Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika

Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

We wtorek Microsoft wypuścił łatkę na interesującą lukę w Outlooku. Wszyscy użytkownicy, którzy korzystają z tego programu, powinni potraktować tę…

Czytaj więcej ›
Popularne oszustwa na whatsuppie

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały…

Czytaj więcej ›
Ulepszony botnet Prometei

Ulepszony botnet Prometei zainfekował już ponad 10 tysięcy urządzeń

Od listopada 2022 roku zaktualizowana wersja botnetu o nazwie Prometei zainfekowała już ponad 10000 systemów na całym świecie. Pod względem…

Czytaj więcej ›
jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i…

Czytaj więcej ›
Podziel się z innymi tym artykułem!