Posty

Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender
W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie…
Czytaj więcej ›

Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!
Jeśli używasz TeamViewer’a, musimy Cię zmartwić. Właśnie odkryto sposób, jak można ominąć jego zabezpieczenia, uzyskać uprawnienia „NT AUTHORITY\SYSTEM” do systemu…
Czytaj więcej ›

Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii
W ostatnich dniach pojawiła się ciekawa kampania phishingowa rozprzestrzeniająca znany nam już malware – trojan Emotet. Cyberprzestępcy z powodzeniem dystrybuują…
Czytaj więcej ›

Zestawienie tygodniowe 27 stycznia – 3 luty
Mitsubishi ofiarą ataku wykorzystującego Zero Day-a w Trend Micro Jak twierdzi ZDNet, Chińscy hakerzy wykorzystali zero day w antywirusie Trend…
Czytaj więcej ›

250 milionów rekordów z Microsoft Support udostępnionych online
Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno…
Czytaj więcej ›

Prześladowanie w mediach społecznościowych
Z mediami społecznościowymi chyba jest coś nie tak. Ich pierwotną ideą było łączyć ludzi, ułatwiać nawiązywanie kontaktów, podtrzymywać relacje i…
Czytaj więcej ›

Wabbit – nietypowy malware z poprzedniej epoki
Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając…
Czytaj więcej ›

Ciekawy sposób na obejście blokady AppLocker na Windows 10
W tym krótkim artykule zaprezentujemy ciekawy sposób na obejście blokad systemu Windows, przed uruchamianiem niedozwolonych komend przez użytkownika. W kontrolowanym…
Czytaj więcej ›

Zestawienie tygodniowe 21 – 27 stycznia
Awaria Rejestrów Państwowych System Rejestrów Państwowych to rozwiązanie Ministerstwa Cyfryzacji wykorzystywane do prowadzenia rejestrów publicznych. Połączył najważniejsze polskie rejestry. Dzięki…
Czytaj więcej ›

3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet
Uważasz, że Twoje aktywności w sieci są śledzone i chcesz się ukryć? To właśnie artykuł dla Ciebie. Obawa o prywatność…
Czytaj więcej ›

Wykonanie kodu i załadowanie złośliwej biblioteki DLL do procesu Lsass.exe przy użyciu apletu Panelu Sterowania
Wykonanie złośliwego kodu na Microsoft Windows 10 lub na wersjach systemów serwerowych Windows 2016/2019 nie należy do łatwych zadań, w…
Czytaj więcej ›

Niewłaściwie zabezpieczone IoT to poważne zagrożenie
Liczba podłączonych urządzeń do Internetu jest ogromna i cały czas sukcesywnie się zwiększa. Największym obszarem ekspansji jest Internet Rzeczy, czyli…
Czytaj więcej ›

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?
Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz…
Czytaj więcej ›

Zestawienie tygodniowe 14 – 20 stycznia
Przejęto stronę oferującą skradzione dane WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach…
Czytaj więcej ›

Połowa stron z modułem WebAssembly używana do złośliwych celów
Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny…
Czytaj więcej ›