Posty

Atakowanie kont usługowych gMSA w Active Directory
W poprzednim tygodniu na łamach naszego portalu ukazał się artkuł, w którym opisywaliśmy, jak zarządzać kontami usług (MSA i gMSA)…
Czytaj więcej ›

Symbiote – prawie niewykrywalny malware atakujący Linuksy
Administratorzy i Bezpiecznicy środowisk Linux powinni być postawieni w stan gotowości, a już na pewno powinni zapoznać się z poniższym…
Czytaj więcej ›

Filtrowanie URL i DNS, dlaczego to takie ważne?
Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL…
Czytaj więcej ›

Problemy z kontami backdoor w urządzeniach przemysłowych
Na Kapitanie Hacku najczęściej piszemy o włamaniach w środowisku biurowym. Dajemy rady jak zabezpieczyć Windowsy. Opisujemy wektory ataków, które rozpoczynają…
Czytaj więcej ›

Zarządzanie kontami usług (MSA i gMSA) w Active Directory
Managed Service Account (MSA) to specjalny typ konta Active Directory, którego można używać do bezpiecznego uruchamiania usług, aplikacji i zaplanowanych…
Czytaj więcej ›

Czy Apple „Passkeys” pomoże na zawsze wyeliminować potrzebę używania haseł?
Podczas poniedziałkowej konferencji WWDC 2022 Apple zademonstrowało „klucze dostępu” (aplikacja Passkeys), nowy standard logowania biometrycznego, który może wreszcie na dobre…
Czytaj więcej ›

XLoader – stary botnet z nowymi sztuczkami
W lipcu 2021 roku pisaliśmy o botnecie o nazwie XLoader, który z powodzeniem ukrywał swoją infrastrukturę C2. Opisaliśmy dwie wersje…
Czytaj więcej ›

Uwaga na SMSFactory na Androida – subskrybuje usługi premium
Badacze bezpieczeństwa ostrzegają przed złośliwym oprogramowaniem na Androida o nazwie SMSFactory. Dodaje subskrypcje do rachunku, zapisując ofiary do usług premium.…
Czytaj więcej ›

Polonium atakuje cele w Izraelu
Badacze Microsoft twierdzą, że odkrył i wyłączył infrastrukturę OneDrive cyberprzestępcom atakującym organizacje w Izraelu. Badania wykonano w oparciu o wiktymologię…
Czytaj więcej ›

Plany Google – nowe technologie bezpieczeństwa chmurowego
Zagrożenia związane z cyberbezpieczeństwem stają się jednym z najważniejszych tematów w każdej organizacji. Świadomym tego faktu jest z pewnością Google,…
Czytaj więcej ›

Jak zabezpieczyć konta w Social Media?
Internetowy świat nie różni się od rzeczywistego, w każdym rogu czai się zagrożenie. O tym jak być bezpiecznym w mediach…
Czytaj więcej ›

Jej nazwa brzmi „Follina” – otwierasz dokument i wtedy okazuje, że Twój antyvir i EDR jest do du.., bo łapiesz wirusa.
Właśnie pojawiła się nowa, nietypowa podatność zeroday Follina. Nie ma jeszcze na nią dostępnej łatki Microsoftu (są tylko zalecenia). Chociaż…
Czytaj więcej ›

Luki w zabezpieczeniach aplikacji Zoom mogą być wykorzystywane przez hakerów
W popularnej usłudze wideokonferencyjnej Zoom załatano ostatnio cztery krytyczne luki w zabezpieczeniach. Te luki w zabezpieczeniach mogą zostać wykorzystane przez…
Czytaj więcej ›

Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)
Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym…
Czytaj więcej ›

Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)
W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do…
Czytaj więcej ›