Włamanie do Departamentu Skarbu USA

13 grudnia zaczęły się stopniowo pojawiać we wszystkich ważniejszych mediach informacje, że hakerzy włamali się do sieci agencji federalnych, w…

Czytaj więcej ›

Zestawienie tygodniowe 7 – 14 grudnia

Włamania FireEye i EMA Z pewnością topowymi tematami ubiegłego tygodnia w bezpieczeństwie były dwa włamania. Pierwsze do FireEye w wyniku,…

Czytaj więcej ›

Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców

W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows (nazywane w cyberbezpieczeństwie LOLBIN) umożliwiające złośliwym aktorom pobranie z…

Czytaj więcej ›

Jak bezpiecznie korzystać z protokołu RDP w organizacji?

Protokół RDP (Remote Desktop Protocol) to zastrzeżony protokół opracowany przez firmę Microsoft, umożliwiający użytkownikom zdalne łączenie się ze stacjami roboczymi…

Czytaj więcej ›

Czy nowoodkryta podatność w Teams’ach grozi przejęciem korporacyjnych danych wrażliwych?

Badacz zabezpieczeń, Oskars Vegeris, opublikował dokumentację dotyczącą robaka, między-platformowej luki w Microsoft Teams, która może przyczynić się do trudnych do…

Czytaj więcej ›

Backdoor w MacOS wykorzystywany przez znaną grupę hackerską

Nowo odkryta forma złośliwego oprogramowania atakuje użytkowników Apple MacOS w kampanii, która według specjalistów jest powiązana z operacją hakerską wspieraną…

Czytaj więcej ›

Zestawienie tygodniowe 30 listopada- 7 grudnia

Włochy. Aresztowania za kradzież danych Dwie osoby zostały aresztowane za kradzież danych włoskiej grupy lotniczej i elektronicznej Leonardo, poinformowało w…

Czytaj więcej ›

TrickBot v100 – nowe funkcjonalności wszechstronnego malware

Jeden z najbardziej popularnych malware na Świecie obchodzi właśnie jubileusz wydania swojej setnej wersji. Chodzi oczywiście o złożone złośliwe oprogramowanie…

Czytaj więcej ›

Sieciowy atak NTLM Relay na usługę SMB umożliwiający kradzież loginów i haseł

W dzisiejszym artykule pokażemy sposób na przechwycenie loginów i skrótów haseł użytkowników z systemu operacyjnego Microsoft Windows (w różnych wersjach)!…

Czytaj więcej ›

Botnet Stantinko bierze na cel serwery Linux

Botnet Stantinko znany jest w Rosji, na Ukrainie, Białorusi i Kazachstanie co najmniej od roku 2012. Jest złośliwym oprogramowaniem typu…

Czytaj więcej ›

Zestawienie tygodniowe 23 – 30 listopada

Wyciek danych w Canon po ataku ransomware Canon ujawnił w tym tygodniu, że jest ofiarą kradzieży danych. Doszło do tego…

Czytaj więcej ›

BloodHound 4.0 – co nowego?

BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do…

Czytaj więcej ›

Nietypowy atak pozwala przekształcić autonomiczny odkurzacz w mikrofon do podsłuchu!

Ataki cybernetyczne ewoluują tak szybko jak cała otaczająca nas technologia. Metody włamań dostosowują się do urządzeń oraz do użytkowników, a…

Czytaj więcej ›

Problemy Vmware z wydawaniem poprawek

O serii wpadek przechodzących w prawidłowość. W poniedziałek VMware poinformował użytkowników, że pracuje nad poprawką krytycznej luki w zabezpieczeniach umożliwiającej…

Czytaj więcej ›

Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Protokół uwierzytelniania NTLM, z powodu swoich słabości, od kilku lat jest często używany przez zespoły RedTeam oraz atakujących w infrastrukturze…

Czytaj więcej ›
Podziel się z innymi tym artykułem!