Nowoczesne techniki wymuszania uwierzytelnienia w AD, czyli jak położyć Windows na kolana
W sieci pojawił się ciekawy artykuł – „The Ultimate Guide to Windows Coercion Techniques in 2025”, opublikowany przez RedTeam Pentesting. … Czytaj dalej

W sieci pojawił się ciekawy artykuł – „The Ultimate Guide to Windows Coercion Techniques in 2025”, opublikowany przez RedTeam Pentesting. … Czytaj dalej
W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię … Czytaj dalej
Władze Long Beach w Kalifornii udostępniły kilka dni temu nowe informacje w związku z dochodzeniem w sprawie incydentu bezpieczeństwa sieci, … Czytaj dalej
Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych … Czytaj dalej
Atak na zakładki przeglądarki może być prosty do przeprowadzenia, a jego skutki mogą prowadzić do poważnych wycieków danych, oszustw bankowych … Czytaj dalej
Usługi typu booter/stresser, znane również zbiorczo jako branża DDoS-for-hire, są w dzisiejszych czasach dostępne w dark webie, co znacznie ułatwia … Czytaj dalej
Jak się okazuje, w Internecie trwają aktualnie zakrojone na ogromną skalę ataki brute-force na hasła z wykorzystaniem prawie 2,8 miliona … Czytaj dalej
Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy większości systemów opartych na technologii UEFI – CVE-2024-7344. Pozwala ona … Czytaj dalej
Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się … Czytaj dalej