W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W artykule tutaj pisaliśmy o metodzie cyberprzestępców pozwalającej za pomocą wbudowanej w system operacyjny komendy CertUtil.exe pobranie z Internetu na…

Czytaj więcej ›

AI w Malware

Czyli możliwości i skutki zastosowania sztucznej inteligencji w tworzeniu kodu malware następnej generacji. Inspiracją do napisania tego artykułu było stawiane…

Czytaj więcej ›

Automatyczna i darmowa analiza malware na platformie SNDBOX

W dzisiejszych czasach, gdy złośliwe oprogramowanie może zaszyć się dosłownie wszędzie, narzędzia typu sandbox są na wagę złota. W odizolowanych…

Czytaj więcej ›

Malware uruchamiany w pamięci komputera – duże zagrożenie dla rozwiązań do bezpieczeństwa

Zanim przejdziemy do omawiania metod ataku polegających na wstrzykiwania kodu do pamięci komputera warto byłoby wspomnieć najpierw o tym, czym…

Czytaj więcej ›

Phishing – najpopularniejszy sposób na infekcję malware. Na co musimy uważać?

W artykule na Kapitanie Hacku USBNinja opisywaliśmy w jaki sposób cyberprzestępcy mogą zainfekować komputer ofiary przy użyciu specjalistycznego kabla USB.…

Czytaj więcej ›

Jak malware potrafi użyć złośliwy skrypt Powershell bez konieczności wywołania Powershell.exe z linii komend?

W tym artykule opiszemy najnowsze metody pozwalające złośliwemu oprogramowaniu (malware) ominąć zabezpieczenia w systemie oraz rozwiązania do bezpieczeństwa. Zobaczycie, jak…

Czytaj więcej ›

Microsoft przedstawia Windows 10 Sandbox

Windows Sandbox to nowe, lekkie środowisko graficzne od Microsoft dostosowane do bezpiecznego uruchamiania aplikacji w trybie całkowitej izolacji. Jeśli kiedykolwiek…

Czytaj więcej ›

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft…

Czytaj więcej ›

Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników

Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook,…

Czytaj więcej ›

Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!

O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY…

Czytaj więcej ›

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych…

Czytaj więcej ›

CrackMapExec – przyjaciel każdego pentestera

O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane…

Czytaj więcej ›

Mimikatz – najpopularniejszy złodziej poświadczeń

Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego…

Czytaj więcej ›

Narzędzie do hackowania offline, czyli Hashcat

Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować…

Czytaj więcej ›

Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar

Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji.…

Czytaj więcej ›
Podziel się z innymi tym artykułem!