Oszukiwanie zabezpieczeń biometrycznych za pomocą drukarki 3D

Uwierzytelnianie biometryczne, w tym rozpoznawanie twarzy i skanery linii papilarnych, jest coraz powszechniejsze. Dodało dużo świeżości do bezpieczeństwa, szczególnie jeśli…

Czytaj więcej ›

Zestawienie tygodniowe 3 – 10 sierpnia

Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E,…

Czytaj więcej ›

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing

Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka…

Czytaj więcej ›

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu…

Czytaj więcej ›

Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci…

Czytaj więcej ›

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu…

Czytaj więcej ›

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania…

Czytaj więcej ›

Zestawienie tygodniowe 27 lipca – 3 sierpnia

Trump banuje TikToka Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok'a ze Stanów Zjednoczonych, ponieważ istnieją obawy,…

Czytaj więcej ›

Nowe sposoby na pośrednie uruchamianie programów w Windows

W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows.…

Czytaj więcej ›

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut

Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do…

Czytaj więcej ›

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych…

Czytaj więcej ›

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto…

Czytaj więcej ›

Zestawienie tygodniowe 20 – 27 lipca

Zwiększa się ryzyko ataków na infrastrukturę krytyczną Ostrzegawcze sygnały płyną ze Stanów Zjednoczonych. Agencja Bezpieczeństwa Narodowego oraz Agencja ds. Cyberbezpieczeństwa…

Czytaj więcej ›

„Shadow Attack” pozwala zmieniać treść cyfrowo podpisanych dokumentów PDF

Dokumenty PDF używane są w organizacjach do przetrzymywania treści często poufnych i istotnych dla funkcjonowania firmy. Umowy, faktury, zlecenia płatności,…

Czytaj więcej ›

Backdoor w Active Directory? Część 1 – Utworzenie przyczółku

Dzisiejszy artykuł jest pierwszym z serii należącej do kampanii „Active Directory Persistence”, w której pokazujemy jakie są sposoby na stworzenie…

Czytaj więcej ›
Podziel się z innymi tym artykułem!