Luki w komputerach HP

Bill Demirkapi - badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po…

Czytaj więcej ›

Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!

W dzisiejszym, kolejnym artykule kampanii z cyklu Command&Control wzięliśmy na warsztat środowisko C2 o nazwie PoshC2. Pokażemy jego instalację oraz…

Czytaj więcej ›

Zestawienie tygodniowe 30 marca – 6 kwietnia

Microsoft a rozpoznawanie twarzy Grupa M12, venture od Microsoftu, zbyła swój mniejszościowy pakiet akcji w AnyVision, izraelskim startupie prowadzącym prace…

Czytaj więcej ›

Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach

Niewiele tematów w obecnym świecie cyberbezpieczeństwa generuje tyle pytań ile serwery Command & Control (C2), po polsku zwane czasami, bardzo…

Czytaj więcej ›

Złośliwa aplikacja na telefon oszukuje zabezpieczenia 2FA w bankowości

Bankowość internetowa czy mobilna jest dziś dla nas codziennością. Nie obawiamy się o jej bezpieczeństwo. Banki wymuszają na użytkownikach podwójnego,…

Czytaj więcej ›

Sprostowanie

Kochani czytelnicy Kapitana Hacka Wraz ze wzrostem popularności naszego portalu odnotowujemy wiele sympatycznych i wspierających opinii, odnotowaliśmy również kilka krytycznych,…

Czytaj więcej ›

Mamy exploit LPE na podatności CVE-2020-0796 w Windows 10!

W sieci pojawił się exploit na podatność SMBv3 (CVE-2020-0796) umożliwiający podniesienie lokalnych uprawnień konta do uprawnień SYSTEM. Poniżej prezentujemy szczegóły…

Czytaj więcej ›

Niegroźny błąd w Windows – pomysł na żart czy realne zagrożenie?

Praktycznie co drugi nasz artykuł przedstawia podatności i błędy w systemach Windows. Wcale nie oznacza to, że przyczepiliśmy się do…

Czytaj więcej ›

Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

W tym artykule opiszemy i pokażemy, jak za pomocą protokołu LDAP w Active Directory będziemy mogli w legalny sposób zakodować…

Czytaj więcej ›

Zestawienie tygodniowe 23-30 marca

Luki w Windows wykorzystywane przez Hackerów Seria ataków na firmy w Europie Zachodniej obejmowała połączenie dwóch luk w zabezpieczeniach systemu…

Czytaj więcej ›

Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Proste zalecenia odnośnie konfiguracji komputera czasami mogą okazać się bardziej skuteczne niż sam antywirus. (Oczywiście, antywirus jest niezbędnym zabezpieczeniem). W…

Czytaj więcej ›

„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

Koronawirus mocno uderza w światową gospodarkę, powodując niepewność na największych światowych rynkach oraz powodując ogromne straty w największych organizacjach. Nie…

Czytaj więcej ›

Jakie wyzwania stawia przed nami praca zdalna?

W miarę rozprzestrzeniania się najpopularniejszego obecnie zagrożenia jakim jest COVID-19, firmy masowo wysyłają swoich pracowników do domu i przerzucają się…

Czytaj więcej ›

Zestawienie tygodniowe 16-23 marca

Tydzień bez wycieku (i to jakiego) tygodniem straconym UWAGA TEN POST BYŁ EDYTOWANY 2.04.2020 ROKU Według Security Discovery instancja Elasticsearch…

Czytaj więcej ›

Na co zwracać uwagę przy zabezpieczaniu usługi DNS?

DNS, czyli Domain Name System, jest jednym z podstawowym elementem w funkcjonowaniu całego Internetu. Jego rolę można porównać do książki…

Czytaj więcej ›
Podziel się z innymi tym artykułem!