Menu dostępności

kapitanhack

Problemy z kontami backdoor w urządzeniach przemysłowych

Problemy z kontami backdoor w urządzeniach przemysłowych

Na Kapitanie Hacku najczęściej piszemy o włamaniach w środowisku biurowym. Dajemy rady jak zabezpieczyć Windowsy. Opisujemy wektory ataków, które rozpoczynają się od osobistego komputera. Nawet w mniej...
Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

Uwaga! Coraz więcej ataków LOLBin i na błędy w konfiguracji!

W dzisiejszym poście opiszemy dwa rodzaje ataków, które stają się standardem w cyberwojnie. Brak zapewnienia odpowiedniej ochrony poważnie zagraża bezpieczeństwu. Pierwszy rodzaj ataków opiszemy na podst...
Atrybuty logowania użytkowników w Active Directory

Atrybuty logowania użytkowników w Active Directory

Obiekty użytkowników Active Directory posiadają kilka atrybutów metadanych logowania, które są często wykorzystywane w raportach audytowych i administracji. Jednym z ich najczęstszych zastosowań jest ide...
O botnecie Mirai znowu głośno!

O botnecie Mirai znowu głośno!

Trend Micro potwierdził w piątek kilka wcześniejszych doniesień, że nowa luka Spring4Shell została wykorzystana przez botnet Mirai. O samym botnecie pisaliśmy wielokrotnie. Ostatni raz w sierpniu zeszłe...
Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?

Czy możemy się już zrelaksować, bo zagrożenie Log4j minęło?

To już cztery miesiące, odkąd zagrożenie Log4j pojawił się w Internecie. Wszyscy główni dostawcy oprogramowania, których to dotyczy, wydali już łatki – ale nawet tam, gdzie firmy je załatały, błędem byłoby...
Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą cyberprzestępczą śledzoną jako FIN12 lub...
Kwartał na Facebooku

Kwartał na Facebooku

Firma macierzysta Facebooka, czyli Meta ogłosiła w tym tygodniu wydanie Code Verify, rozszerzenia przeglądarki o otwartym kodzie źródłowym, które ma na celu weryfikację autentyczności kodu podawanego przegląd...
Cyfrowa wojna, czyli Ukraina odpowiada

Cyfrowa wojna, czyli Ukraina odpowiada

Trwa inwazja Rosji na Ukrainę. Po Apple, Mastercard i VISA o wycofaniu się z rosyjskiego rynku poinformował Microsoft. Klienci w Rosji nie będą już mogli kupować systemu Windows, pakietu Office (i Mic...
DazzleSpy nowy malware na macOS

DazzleSpy nowy malware na macOS

Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do atakowania systemów macOS. Na tym p...