Posty

Zestawienie tygodniowe 10 – 17 sierpnia
Nowe zagrożenia dla Linuxa ZdNet opublikował interesujący artykuł dotyczący zmiany podejścia cyberprzestępców. Powołuje się w nim na fakt ujawnienia przez…
Czytaj więcej ›

Trochę o witrynie „Have I Been Pwned?”
Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora…
Czytaj więcej ›

Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder
W tym artykule kampanii Active Directory Persistence pokażemy kolejny sposób na ukrycie uprawnień w domenie Active Directory wykorzystujący modyfikację uprawnień…
Czytaj więcej ›

Uwaga – luki w Samsungu!
DEF CON jak zawsze przyniósł szereg interesujących informacji. Badacz portugalskiego dostawcy usług cyberbezpieczeństwa Char49 pokazał luki w zabezpieczeniach mających wpływ…
Czytaj więcej ›

Oszukiwanie zabezpieczeń biometrycznych za pomocą drukarki 3D
Uwierzytelnianie biometryczne, w tym rozpoznawanie twarzy i skanery linii papilarnych, jest coraz powszechniejsze. Dodało dużo świeżości do bezpieczeństwa, szczególnie jeśli…
Czytaj więcej ›

Zestawienie tygodniowe 3 – 10 sierpnia
Chińczycy hakują E klasę Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E,…
Czytaj więcej ›

Zjawisko „Events as Lures”, czyli metoda na skuteczny phishing
Celem praktycznie każdego „złośliwego działania” w sieci jest złamanie zabezpieczeń systemu i zainstalowanie na nim nieautoryzowanego oprogramowania. Coraz częściej ścieżka…
Czytaj więcej ›

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny
We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu…
Czytaj więcej ›

Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2
Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci…
Czytaj więcej ›

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania
Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu…
Czytaj więcej ›

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net
Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania…
Czytaj więcej ›

Zestawienie tygodniowe 27 lipca – 3 sierpnia
Trump banuje TikToka Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok'a ze Stanów Zjednoczonych, ponieważ istnieją obawy,…
Czytaj więcej ›

Nowe sposoby na pośrednie uruchamianie programów w Windows
W tym artykule zebraliśmy najciekawsze, niedawno odkryte i egzotyczne metody pozwalające w niekonwencjonalny sposób uruchomić pliki binarne (*.exe) na Windows.…
Czytaj więcej ›

Nowy botnet „Prometei” infekuje komputery w celu kopania kryptowalut
Według Cisco Talos, wcześniej niewykryty botnet o nazwie „Prometei” atakuje podatne urządzenia z systemem Microsoft Windows, wykorzystując luki SMB do…
Czytaj więcej ›

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS
Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych…
Czytaj więcej ›