Menu dostępności

okiem_eksperta

Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

W tym artykule opisujemy i testujemy nową metodę omijania skanerów bezpieczeństwa poczty i antywirusów – ukrywanie złośliwych plików wewnątrz pliku VHD(X). Metoda jest niewykrywalna przez specjalist...
Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną funkcją nieograniczonej delegacji Kerberos oraz serwer, na kt...
Przejęcie domeny Active Directory za pomocą delegacji Kerberos

Przejęcie domeny Active Directory za pomocą delegacji Kerberos

W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory oraz pokażemy jak w niezabezpieczonym środowisku możem...
Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w sieci przez komunikację ICMP-C2 oraz tunelowanie ICMP. Ob...
Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

W dzisiejszym artykule prezentujemy ciekawą metodę pozwalającą ominąć specjalistyczne oprogramowanie do bezpieczeństwa w środowisku IT. Pokazujemy, że w dziedzinie cyberbezpieczeństwa jest jeszcze d...
Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Jak skutecznie i za darmo monitorować logi Microsoft – poradnik o Windows Event Forwarding

Zbieranie i analizowanie logów od zawsze stanowiło problem w organizacjach. Tysiące serwerów, stacji roboczych i innych urządzeń, a każde z nich generujące dziennie setki tysięcy wpisów w dzienniku zdarzeń....
Administratorze Systemów Windows Uwaga!!! Finalna wersja Security Configuration Baseline dla Windows 10 oraz Windows Server – omówienie

Administratorze Systemów Windows Uwaga!!! Finalna wersja Security Configuration Baseline dla Windows 10 oraz Windows Server – omówienie

Całkiem niedawno Microsoft opublikował ostateczną wersję Podstawowej Konfiguracji Zabezpieczeń (ang. Security Configuration Baseline) dla systemów Windows 10 v1903 oraz Windows Server 2016 v1903. Security Basel...
Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Blokujesz PowerShell? Można wykonać komendy PowerShell w chronionym środowisku IT

Jak cyberprzestępcy radzą sobie w sytuacji, kiedy zabronione jest uruchamianie PowerShell na komputerze ofiary? Czy możliwe jest, aby pozostali oni niewykryci? Zgłębiliśmy temat do śrubek i poniżej prezent...
PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

PDF z możliwością pozyskania hashy użytkowników w firmie i nie tylko!

Otrzymujesz dokumenty PDF na pocztę e-mail? Uważaj! Jeśli nie jesteś pewien, to lepiej ich nie otwieraj lub sprawdź je w odizolowanym środowisku. Na czym polega problem? O tym, że dokume...
Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

W artykułach Kampanii malware: między innymi w Malware w DNS oraz CertUtil pisaliśmy o ciekawych metodach cyberprzestępców pozwalających im w sposób niezauważalny pobrać i uruchomić złośliwy kod na komp...