Posty
Podatność Zero-Day w Windows
SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft…
Czytaj więcej ›
Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników
Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook,…
Czytaj więcej ›
Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!
O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY…
Czytaj więcej ›
Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi
O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych…
Czytaj więcej ›
CrackMapExec – przyjaciel każdego pentestera
O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane…
Czytaj więcej ›
Mimikatz – najpopularniejszy złodziej poświadczeń
Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego…
Czytaj więcej ›
Narzędzie do hackowania offline, czyli Hashcat
Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować…
Czytaj więcej ›
Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar
Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji.…
Czytaj więcej ›
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound
Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą…
Czytaj więcej ›
Trojan oraz ransomware w kampanii podszywającej się pod InPost
To nazwa artykułu na cert.pl. Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się…
Czytaj więcej ›
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności
Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto…
Czytaj więcej ›
Ale z tego RODO to prawdziwy „game changer”- luźna i kolokwialna spekulacja o projektach IT powiązanych z ochroną danych.
Minęło już trochę czasu od chwili ogłoszenia tekstu rozporządzenia zwanego skrótem RODO (4 maja 2016). Mniej od czasu, kiedy rozporządzenie…
Czytaj więcej ›
Uwaga na dokumenty PDF! Można przechwycić hasła użytkowników Windows!
O tym, że dokumenty PDF mogą zawierać złośliwy kod wiemy nie od dziś. W przeciągu ostatnich kilku lat na pewno…
Czytaj więcej ›
Latasz dronem DJI? Twoje dane, zdjęcia i filmy mogły zostać przechwycone
Tym razem z tematów o hakowaniu w „korpo” przeskoczymy na temat bardziej „lekki” i związany z „chmurą”, a raczej z…
Czytaj więcej ›
Słabe hasła w organizacjach = duża luka bezpieczeństwa
Skala problemu Niedawno otrzymaliśmy wiadomość od firmy zajmującej się cyberbezpieczeństwem. Przeprowadzili audyt w jednej z dużych organizacji, po którym okazało…
Czytaj więcej ›