Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft…

Czytaj więcej ›

Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook,…

Czytaj więcej ›

Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY…

Czytaj więcej ›

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych…

Czytaj więcej ›

CrackMapExec – przyjaciel każdego pentestera

O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane…

Czytaj więcej ›

Mimikatz – najpopularniejszy złodziej poświadczeń

Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego…

Czytaj więcej ›

Narzędzie do hackowania offline, czyli Hashcat

Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować…

Czytaj więcej ›

Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar

Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji.…

Czytaj więcej ›

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą…

Czytaj więcej ›

Trojan oraz ransomware w kampanii podszywającej się pod InPost

To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się…

Czytaj więcej ›

UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto…

Czytaj więcej ›

Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.

Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie…

Czytaj więcej ›

Uwaga na dokumenty PDF! Można przechwycić hasła użytkowników Windows!

O tym, że dokumenty PDF mogą zawierać złośliwy kod wiemy nie od dziś. W przeciągu ostatnich kilku lat na pewno…

Czytaj więcej ›

Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone

Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z…

Czytaj więcej ›

Słabe hasła w organizacjach = duża luka bezpieczeństwa

Skala problemu Niedawno otrzymaliśmy wiadomość od firmy zajmującej się cyberbezpieczeństwem. Przeprowadzili audyt w jednej z dużych organizacji, po którym okazało…

Czytaj więcej ›
Podziel się z innymi tym artykułem!