Bezplikowe uruchomienie złośliwego kodu, przejęcie zdalnej sesji z ominięciem blokad Windows Defender

W dzisiejszym artykule opiszemy najnowszą metodę obejścia blokad w zabezpieczeniach Microsoft Windows 10 wykorzystującą bezplikowe uruchomienie w pamięci komputera specjalnie…

Czytaj więcej ›

Używasz aplikacji TeamViewer prywatnie lub w firmie? Uważaj, bo możesz zostać zhakowany!

Jeśli używasz TeamViewer’a, musimy Cię zmartwić. Właśnie odkryto sposób, jak można ominąć jego zabezpieczenia, uzyskać uprawnienia „NT AUTHORITY\SYSTEM” do systemu…

Czytaj więcej ›

Trojan Emotet wykorzystuje strach przed koronawirusem w Japonii

W ostatnich dniach pojawiła się ciekawa kampania phishingowa rozprzestrzeniająca znany nam już malware – trojan Emotet. Cyberprzestępcy z powodzeniem dystrybuują…

Czytaj więcej ›

Zestawienie tygodniowe 27 stycznia – 3 luty

Mitsubishi ofiarą ataku wykorzystującego Zero Day-a w Trend Micro Jak twierdzi ZDNet, Chińscy hakerzy wykorzystali zero day w antywirusie Trend…

Czytaj więcej ›

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno…

Czytaj więcej ›

Prześladowanie w mediach społecznościowych

Z mediami społecznościowymi chyba jest coś nie tak. Ich pierwotną ideą było łączyć ludzi, ułatwiać nawiązywanie kontaktów, podtrzymywać relacje i…

Czytaj więcej ›

Wabbit – nietypowy malware z poprzedniej epoki

Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając…

Czytaj więcej ›

Ciekawy sposób na obejście blokady AppLocker na Windows 10

W tym krótkim artykule zaprezentujemy ciekawy sposób na obejście blokad systemu Windows, przed uruchamianiem niedozwolonych komend przez użytkownika. W kontrolowanym…

Czytaj więcej ›

Zestawienie tygodniowe 21 – 27 stycznia

Awaria Rejestrów Państwowych System Rejestrów Państwowych to rozwiązanie Ministerstwa Cyfryzacji wykorzystywane do prowadzenia rejestrów publicznych. Połączył najważniejsze polskie rejestry. Dzięki…

Czytaj więcej ›

3 sposoby na anonimowe przeglądanie sieci – Tor, I2P oraz Freenet

Uważasz, że Twoje aktywności w sieci są śledzone i chcesz się ukryć? To właśnie artykuł dla Ciebie. Obawa o prywatność…

Czytaj więcej ›

Wykonanie kodu i załadowanie złośliwej biblioteki DLL do procesu Lsass.exe przy użyciu apletu Panelu Sterowania

Wykonanie złośliwego kodu na Microsoft Windows 10 lub na wersjach systemów serwerowych Windows 2016/2019 nie należy do łatwych zadań, w…

Czytaj więcej ›

Niewłaściwie zabezpieczone IoT to poważne zagrożenie

Liczba podłączonych urządzeń do Internetu jest ogromna i cały czas sukcesywnie się zwiększa. Największym obszarem ekspansji jest Internet Rzeczy, czyli…

Czytaj więcej ›

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz…

Czytaj więcej ›

Zestawienie tygodniowe 14 – 20 stycznia

Przejęto stronę oferującą skradzione dane WeLeakInfo(.)com, strona internetowa, która sprzedała skradzione dane osobowe subskrybentom, została przejęta przez FBI w ramach…

Czytaj więcej ›

Połowa stron z modułem WebAssembly używana do złośliwych celów

Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny…

Czytaj więcej ›
Podziel się z innymi tym artykułem!