Posty
W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu
W artykule tutaj pisaliśmy o metodzie cyberprzestępców pozwalającej za pomocą wbudowanej w system operacyjny komendy CertUtil.exe pobranie z Internetu na…
Czytaj więcej ›
AI w Malware
Czyli możliwości i skutki zastosowania sztucznej inteligencji w tworzeniu kodu malware następnej generacji. Inspiracją do napisania tego artykułu było stawiane…
Czytaj więcej ›
Automatyczna i darmowa analiza malware na platformie SNDBOX
W dzisiejszych czasach, gdy złośliwe oprogramowanie może zaszyć się dosłownie wszędzie, narzędzia typu sandbox są na wagę złota. W odizolowanych…
Czytaj więcej ›
Malware uruchamiany w pamięci komputera – duże zagrożenie dla rozwiązań do bezpieczeństwa
Zanim przejdziemy do omawiania metod ataku polegających na wstrzykiwania kodu do pamięci komputera warto byłoby wspomnieć najpierw o tym, czym…
Czytaj więcej ›
Phishing – najpopularniejszy sposób na infekcję malware. Na co musimy uważać?
W artykule na Kapitanie Hacku USBNinja opisywaliśmy w jaki sposób cyberprzestępcy mogą zainfekować komputer ofiary przy użyciu specjalistycznego kabla USB.…
Czytaj więcej ›
Jak malware potrafi użyć złośliwy skrypt Powershell bez konieczności wywołania Powershell.exe z linii komend?
W tym artykule opiszemy najnowsze metody pozwalające złośliwemu oprogramowaniu (malware) ominąć zabezpieczenia w systemie oraz rozwiązania do bezpieczeństwa. Zobaczycie, jak…
Czytaj więcej ›
Microsoft przedstawia Windows 10 Sandbox
Windows Sandbox to nowe, lekkie środowisko graficzne od Microsoft dostosowane do bezpiecznego uruchamiania aplikacji w trybie całkowitej izolacji. Jeśli kiedykolwiek…
Czytaj więcej ›
Podatność Zero-Day w Windows
SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft…
Czytaj więcej ›
Konta Microsoft mogły zostać przejęte! Podatność dotknęła 400mln użytkowników
Stosunkowo niedawno ujawniono informację o zaszłej podatności, która dotknęła praktycznie wszystkich użytkowników kont Microsoft. Chodzi tu o konta Microsoft Outlook,…
Czytaj więcej ›
Uważaj na niesprawdzone kable USB, bo możesz zostać łatwo zhackowany!
O tym, jak przy użyciu socjotechniki i specjalnie skonstruowanego urządzenia można przejmować systemy od wewnątrz infrastruktury pisaliśmy w artykule CYFROWY…
Czytaj więcej ›
Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi
O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych…
Czytaj więcej ›
CrackMapExec – przyjaciel każdego pentestera
O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane…
Czytaj więcej ›
Mimikatz – najpopularniejszy złodziej poświadczeń
Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego…
Czytaj więcej ›
Narzędzie do hackowania offline, czyli Hashcat
Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować…
Czytaj więcej ›
Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar
Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji.…
Czytaj więcej ›