Menu dostępności

password

Czy Apple „Passkeys” pomoże na zawsze wyeliminować potrzebę używania haseł?

Czy Apple „Passkeys” pomoże na zawsze wyeliminować potrzebę używania haseł?

Podczas poniedziałkowej konferencji WWDC 2022 Apple zademonstrowało „klucze dostępu” (aplikacja Passkeys), nowy standard logowania biometrycznego, który może wreszcie na dobre zlikwidować hasło. Nie tak dawno...
Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)

Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)

Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona to możesz być źródłem ataku, który opisujemy poniżej. Konta przechowy...
Używasz RDCMan do połączeń RDP? Uważaj, bo można podejrzeć Twoje hasło!

Używasz RDCMan do połączeń RDP? Uważaj, bo można podejrzeć Twoje hasło!

Okazuje się, że to nie koniec problemów z możliwościami podejrzenia hasła użytkownika w formie tekstowej podczas połączeń RDP. O tej możliwości pisaliśmy tutaj i tutaj. Tym razem twórca narzędzia Mim...
Wykradanie haseł użytkowników z RDP Windows

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że hasło Twojego użytkownika może być w bardzo łatwy sposób przechwycone! Autor programu Mimik...
Fix do Mimikatz wyciąga hasła użytkowników!

Fix do Mimikatz wyciąga hasła użytkowników!

O możliwości podejrzenia haseł użytkowników logujących się do Windows’a poprzez usługę zdalnego pulpitu (RDP) pisaliśmy w tym artykule. Jednak w chwili pisania artykułu narzędzie Mimikatz nie działało...
Wyciąganie haseł użytkowników z sesji terminalowej na Windows

Wyciąganie haseł użytkowników z sesji terminalowej na Windows

Okazuje się, że Windows przechowuje hasła użytkowników zalogowanych podczas sesji terminalowej w postaci zwykłego tekstu, „odszyfrowane” we wszystkich wersjach Windows, aż do w pełni zaktualizowanego Windows’a ...
Przejęcie Windows 10 dzięki podatności w WiFi

Przejęcie Windows 10 dzięki podatności w WiFi

W kolejnym artykule dotyczącym hackowania i poznania haseł użytkowników Windows opiszemy nowy sposób na zdobycie pełnego dostępu do systemu Windows 10 za pomocą podatności w mechanizmie uwierzytelniania WiFi – M...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na co należy zwracać uwagę przy monitorowaniu tego typu akty...
Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu LAPS. Mówiąc o architekturze bezpieczeństwa LAPS z pewno...