Posty

Włamanie do Departamentu Skarbu USA
13 grudnia zaczęły się stopniowo pojawiać we wszystkich ważniejszych mediach informacje, że hakerzy włamali się do sieci agencji federalnych, w…
Czytaj więcej ›

Zestawienie tygodniowe 7 – 14 grudnia
Włamania FireEye i EMA Z pewnością topowymi tematami ubiegłego tygodnia w bezpieczeństwie były dwa włamania. Pierwsze do FireEye w wyniku,…
Czytaj więcej ›

Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców
W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows (nazywane w cyberbezpieczeństwie LOLBIN) umożliwiające złośliwym aktorom pobranie z…
Czytaj więcej ›

Jak bezpiecznie korzystać z protokołu RDP w organizacji?
Protokół RDP (Remote Desktop Protocol) to zastrzeżony protokół opracowany przez firmę Microsoft, umożliwiający użytkownikom zdalne łączenie się ze stacjami roboczymi…
Czytaj więcej ›

Czy nowoodkryta podatność w Teams’ach grozi przejęciem korporacyjnych danych wrażliwych?
Badacz zabezpieczeń, Oskars Vegeris, opublikował dokumentację dotyczącą robaka, między-platformowej luki w Microsoft Teams, która może przyczynić się do trudnych do…
Czytaj więcej ›

Backdoor w MacOS wykorzystywany przez znaną grupę hackerską
Nowo odkryta forma złośliwego oprogramowania atakuje użytkowników Apple MacOS w kampanii, która według specjalistów jest powiązana z operacją hakerską wspieraną…
Czytaj więcej ›

Zestawienie tygodniowe 30 listopada- 7 grudnia
Włochy. Aresztowania za kradzież danych Dwie osoby zostały aresztowane za kradzież danych włoskiej grupy lotniczej i elektronicznej Leonardo, poinformowało w…
Czytaj więcej ›

TrickBot v100 – nowe funkcjonalności wszechstronnego malware
Jeden z najbardziej popularnych malware na Świecie obchodzi właśnie jubileusz wydania swojej setnej wersji. Chodzi oczywiście o złożone złośliwe oprogramowanie…
Czytaj więcej ›

Sieciowy atak NTLM Relay na usługę SMB umożliwiający kradzież loginów i haseł
W dzisiejszym artykule pokażemy sposób na przechwycenie loginów i skrótów haseł użytkowników z systemu operacyjnego Microsoft Windows (w różnych wersjach)!…
Czytaj więcej ›

Botnet Stantinko bierze na cel serwery Linux
Botnet Stantinko znany jest w Rosji, na Ukrainie, Białorusi i Kazachstanie co najmniej od roku 2012. Jest złośliwym oprogramowaniem typu…
Czytaj więcej ›

Zestawienie tygodniowe 23 – 30 listopada
Wyciek danych w Canon po ataku ransomware Canon ujawnił w tym tygodniu, że jest ofiarą kradzieży danych. Doszło do tego…
Czytaj więcej ›

BloodHound 4.0 – co nowego?
BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do…
Czytaj więcej ›

Nietypowy atak pozwala przekształcić autonomiczny odkurzacz w mikrofon do podsłuchu!
Ataki cybernetyczne ewoluują tak szybko jak cała otaczająca nas technologia. Metody włamań dostosowują się do urządzeń oraz do użytkowników, a…
Czytaj więcej ›

Problemy Vmware z wydawaniem poprawek
O serii wpadek przechodzących w prawidłowość. W poniedziałek VMware poinformował użytkowników, że pracuje nad poprawką krytycznej luki w zabezpieczeniach umożliwiającej…
Czytaj więcej ›

Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF
Protokół uwierzytelniania NTLM, z powodu swoich słabości, od kilku lat jest często używany przez zespoły RedTeam oraz atakujących w infrastrukturze…
Czytaj więcej ›