Posty
Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób
Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście…
Czytaj więcej ›
Zestawienie tygodniowe 6 – 13 kwietnia
Aresztowanie za DDos w Holandii Holenderska policja aresztowała w piątek 19-letniego mężczyznę z Bredy, podejrzanego o przeprowadzenie rozproszonego ataku typu…
Czytaj więcej ›
Jak bezpiecznie prowadzić wideo-rozmowy?
Wraz ze wzrostem popularności wideokonferencji ujawniły się problemy związane z prywatnością i bezpieczeństwem. Bezpieczeństwo wideo-rozmów to nie tylko temat dla…
Czytaj więcej ›
Co to jest IDS?
Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć,…
Czytaj więcej ›
Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2
Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny…
Czytaj więcej ›
Luki w komputerach HP
Bill Demirkapi - badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po…
Czytaj więcej ›
Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!
W dzisiejszym, kolejnym artykule kampanii z cyklu Command&Control wzięliśmy na warsztat środowisko C2 o nazwie PoshC2. Pokażemy jego instalację oraz…
Czytaj więcej ›
Zestawienie tygodniowe 30 marca – 6 kwietnia
Microsoft a rozpoznawanie twarzy Grupa M12, venture od Microsoftu, zbyła swój mniejszościowy pakiet akcji w AnyVision, izraelskim startupie prowadzącym prace…
Czytaj więcej ›
Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach
Niewiele tematów w obecnym świecie cyberbezpieczeństwa generuje tyle pytań ile serwery Command & Control (C2), po polsku zwane czasami, bardzo…
Czytaj więcej ›
Złośliwa aplikacja na telefon oszukuje zabezpieczenia 2FA w bankowości
Bankowość internetowa czy mobilna jest dziś dla nas codziennością. Nie obawiamy się o jej bezpieczeństwo. Banki wymuszają na użytkownikach podwójnego,…
Czytaj więcej ›
Sprostowanie
Kochani czytelnicy Kapitana Hacka Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych,…
Czytaj więcej ›
Mamy exploit LPE na podatności CVE-2020-0796 w Windows 10!
W sieci pojawił się exploit na podatność SMBv3 (CVE-2020-0796) umożliwiający podniesienie lokalnych uprawnień konta do uprawnień SYSTEM. Poniżej prezentujemy szczegóły…
Czytaj więcej ›
Niegroźny błąd w Windows – pomysł na żart czy realne zagrożenie?
Praktycznie co drugi nasz artykuł przedstawia podatności i błędy w systemach Windows. Wcale nie oznacza to, że przyczepiliśmy się do…
Czytaj więcej ›
Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory
W tym artykule opiszemy i pokażemy, jak za pomocą protokołu LDAP w Active Directory będziemy mogli w legalny sposób zakodować…
Czytaj więcej ›
Zestawienie tygodniowe 23-30 marca
Luki w Windows wykorzystywane przez Hackerów Seria ataków na firmy w Europie Zachodniej obejmowała połączenie dwóch luk w zabezpieczeniach systemu…
Czytaj więcej ›