Jakie usługi oferuje Windows Sysinternals?

Windows Sysinternals to witryna internetowa, która oferuje zasoby i narzędzia do zarządzania, diagnozowania, rozwiązywania problemów i monitorowania środowiska Microsoft Windows.…

Czytaj więcej ›

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że…

Czytaj więcej ›

Hackerzy odpowiedzialni za SolarWinds atakują organizacje rządowe

Microsoft ujawnił w czwartek, że aktorzy stojący za hackowaniem SolarWinds powrócili, aby zaatakować agencje rządowe, ośrodki analityczne, konsultantów i organizacje…

Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 maja

Czy Amerykanie sami ujawnili wrażliwe informacje o bazach z bronią atomową? Według portalu śledczego Bellingcat, wojska amerykańskie odpowiedzialne za ochronę…

Czytaj więcej ›

Jak cyberprzestępcy podszywają się pod znane marki?

Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce…

Czytaj więcej ›

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym…

Czytaj więcej ›

Fix do Mimikatz wyciąga hasła użytkowników!

O możliwości podejrzenia haseł użytkowników logujących się do Windows’a poprzez usługę zdalnego pulpitu (RDP) pisaliśmy w tym artykule. Jednak w…

Czytaj więcej ›

Nowe kampanie dostarczające trojany zdalnego dostępu

Zespół Morphisec Labs namierzył i opisał unikalną, trwającą kampanię dostarczania malware typu RAT (Remote Access Trojan), która rozpoczęła się w…

Czytaj więcej ›

Zestawienie tygodniowe 17 – 24 maja

Środowisko do symulowania ataków od Microsoft W tym tygodniu Microsoft ogłosił dostępność SimuLand, narzędzia open source, które umożliwia badaczom bezpieczeństwa…

Czytaj więcej ›

Malware na sprzedaż!

Na naszym portalu wielokrotnie piszemy o malware, który wykorzystuje legalne elementy środowiska informatycznego. Piszemy o tym i pisać będziemy, bo…

Czytaj więcej ›

Cyberprzestępcy wykorzystują powiadomienia w systemie Windows

Mówi się, że Cyberprzestępcy coraz częściej używają powiadomień „push” do stosowania bezpośredniej socjotechniki na użytkownikach. Powiadomienia systemowe, czy to na…

Czytaj więcej ›

Wyciąganie haseł użytkowników z sesji terminalowej na Windows

Okazuje się, że Windows przechowuje hasła użytkowników zalogowanych podczas sesji terminalowej w postaci zwykłego tekstu, „odszyfrowane” we wszystkich wersjach Windows,…

Czytaj więcej ›

Uwaga! Wiele krytycznych podatności Zero-Day w aplikacjach Adobe

Firma Adobe wydała kilka dni temu dużą aktualizacje zawierającą poprawki wielu krytycznych podatności. Luki dotyczyły aż 12 różnych produktów. Najważniejsza…

Czytaj więcej ›

Zestawienie tygodniowe 10 – 17 maja

Ważna poprawka od Cisco W tym tygodniu Cisco ogłosiło dostępność poprawek dla poważnej luki w zabezpieczeniach AnyConnect Secure Mobility Client.…

Czytaj więcej ›

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!