Menu dostępności

Wyszukaj w serwisie

Atak na łańcuch dostaw. Dlaczego jest taki groźny?

Atak na łańcuch dostaw. Dlaczego jest taki groźny?

W tym tygodniu Microsoft, Intel i Goldman Sachs utworzyli nową grupę roboczą skupiającą się na bezpieczeństwie łańcucha dostaw w Trusted Computing Group (TCG). Warto wyjaśnić, że TCG to organizacja...
Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Protokół uwierzytelniania NTLM, z powodu swoich słabości, od kilku lat jest często używany przez zespoły RedTeam oraz atakujących w infrastrukturze Windows jako wektor ataku przekazywania NTLM w celu...
Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Trywialny sposób na eskalację uprawnień w Windows ze zwykłego konta użytkownika lub „gość” do NT AUTHORITY\\SYSTEM

Jeśli nie pamiętacie naszej zabawy z wyskakującymi oknami Windows, notatnikiem i eskalacją uprawnień do konta SYSTEM, czyli procesem consent.exe i użyciem CFTTool.exe, to zajrzyjcie tutaj . Nieskromnie twier...
Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?

Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?

Na mapie cyberbezpieczeństwa dane i firmowe informacje pozostają najważniejszym punktem. Obecnie standardem, obok antywirusa, jest zastosowanie jakiegoś typu Firewall-a, najczęściej w tzw. modelu nowej...