Menu dostępności

bypass

Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Microsoft AppLocker od lat uchodzi za jedno z najbardziej precyzyjnych narzędzi kontroli aplikacji w systemach Windows. Umożliwia administratorom sieci wdrażanie reguł dotyczących uruchamiania plików wykon...
Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Narzędzie Defendnot oszukuje Windowsa, zmuszając go do wyłączenia ochrony Microsoft Defender

Nowe narzędzie o nazwie „Defendnot” może wyłączyć oprogramowanie Microsoft Defender na urządzeniach z systemem Windows, rejestrując fałszywy produkt antywirusowy. Sztuczka wykorzystuje nieudokumen...
Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te mogą umożliwić lokalnemu atakującemu wykorzys...
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe wieści również dla nich. Niedawno ujawniona luka w poleceniu odczytu...
Living off the VPN, czyli jak atakujący omijają zabezpieczenia VPN, aby dostać się do środka firm

Living off the VPN, czyli jak atakujący omijają zabezpieczenia VPN, aby dostać się do środka firm

Poniższy artykuł jest kontynuacją naszego wcześniejszego tekstu, w którym pisaliśmy o tym, czy VPN powinien zostać uśmiercony, jaką mamy alternatywę oraz jak zabezpieczyć VPN. Dzisiaj postanowiliśmy opisać prob...
LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami, aby obejść wbudowane zabezpieczenia i nakłon...
Testujemy nowy LOLBin na Windows – lpremove.exe

Testujemy nowy LOLBin na Windows – lpremove.exe

Ostatnio  o LOLBinach pisaliśmy w kwietniu. Podczas kolejnych poszukiwań natrafiliśmy na ciekawy nowo odkryty LOLBin o nazwie „lpremove.exe”. Zasadę działania nowego LOLBina opisał Grzegorz Tworek na...
Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

W dzisiejszym odcinku hakowania opiszemy siedem nowych LOLBinów do omijania zabezpieczeń systemowych. Tym razem nowe LOLBins łączy jedna wspólna cecha – uruchamiane z linii komend z katalogu zarządzanego przez u...
Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?

Jak wygląda atak BYOVD i dlaczego jest tak niebezpieczny?

W dzisiejszym artykule omówimy, jak działają ataki BYOVD, w jaki sposób podatne na nie sterowniki były wykorzystywane przez cyberprzestępców takich jak grupy Cuba Ransomware i Lazarus, oraz co możemy...
Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR

Hakerzy wykorzystują stare sterowniki Intel do omijania najnowszych zabezpieczeń systemowych i EDR

Opisywany dzisiaj atak BYOVD wykorzystuje stare sterowniki Intel. Zaobserwowano, że jest przeprowadzany przez grupę Scattered Spider (z ang. rozproszony pająk). Dzięki niemu hakerzy unikają udaremnienia swoi...