Posty

Oszukiwanie zabezpieczeń biometrycznych za pomocą drukarki 3D
Uwierzytelnianie biometryczne, w tym rozpoznawanie twarzy i skanery linii papilarnych, jest coraz powszechniejsze. Dodało dużo świeżości do bezpieczeństwa, szczególnie jeśli…
Czytaj więcej ›

Zestawienie tygodniowe 3 – 10 sierpnia
Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E,…
Czytaj więcej ›

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing
Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka…
Czytaj więcej ›

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny
We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu…
Czytaj więcej ›

Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2
Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci…
Czytaj więcej ›

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania
Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu…
Czytaj więcej ›

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net
Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania…
Czytaj więcej ›

Zestawienie tygodniowe 27 lipca – 3 sierpnia
Trump banuje TikToka Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok'a ze Stanów Zjednoczonych, ponieważ istnieją obawy,…
Czytaj więcej ›

Nowe sposoby na pośrednie uruchamianie programów w Windows
W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows.…
Czytaj więcej ›

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut
Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do…
Czytaj więcej ›

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS
Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych…
Czytaj więcej ›

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny
W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto…
Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 lipca
Zwiększa się ryzyko ataków na infrastrukturę krytyczną Ostrzegawcze sygnały płyną ze Stanów Zjednoczonych. Agencja Bezpieczeństwa Narodowego oraz Agencja ds. Cyberbezpieczeństwa…
Czytaj więcej ›

„Shadow Attack” pozwala zmieniać treść cyfrowo podpisanych dokumentów PDF
Dokumenty PDF używane są w organizacjach do przetrzymywania treści często poufnych i istotnych dla funkcjonowania firmy. Umowy, faktury, zlecenia płatności,…
Czytaj więcej ›

Backdoor w Active Directory? Część 1 – Utworzenie przyczółku
Dzisiejszy artykuł jest pierwszym z serii należącej do kampanii „Active Directory Persistence”, w której pokazujemy jakie są sposoby na stworzenie…
Czytaj więcej ›