Menu dostępności

password

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu LAPS. Mówiąc o architekturze bezpieczeństwa LAPS z pewno...
Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

Microsoft LAPS – atakowanie i ochrona. Część 1 – wprowadzenie i konfiguracja

W dzisiejszym, pierwszym artykule z serii „Microsoft LAPS – atakowanie i ochrona”, wprowadzimy Was w szczegóły instalacji oraz konfiguracji darmowego rozwiązania od Microsoft, służącego do zarzadzania...
Ukryte konto w urządzeniach Zyxel to backdoor!

Ukryte konto w urządzeniach Zyxel to backdoor!

W urządzeniach sieciowych Zyxel odkryto krytyczną podatność, której prostota aż kłuje oczy. Chodzi o wbudowane konto z uprawnieniami administratora, istniejące na ponad 100 000 różnych urządzeniach, takich jak...
Sieciowy atak NTLM Relay na usługę SMB umożliwiający kradzież loginów i haseł

Sieciowy atak NTLM Relay na usługę SMB umożliwiający kradzież loginów i haseł

W dzisiejszym artykule pokażemy sposób na przechwycenie loginów i skrótów haseł użytkowników z systemu operacyjnego Microsoft Windows (w różnych wersjach)! W Świecie Cybersecurity istnieje wiele meto...
Nowa metoda na poznanie haseł lokalnych użytkowników Windows oraz administratorów?

Nowa metoda na poznanie haseł lokalnych użytkowników Windows oraz administratorów?

Hasła użytkowników, w szczególności administratorów są jak klucze do królestwa, a po ich zdobyciu zawsze jest co robić :). O metodach pozyskania takich haseł dużo pisaliśmy na Kapitanie Hack’u. Możesz te inf...
Jak zapobiec stosowaniu wyciekniętych haseł w Active Directory

Jak zapobiec stosowaniu wyciekniętych haseł w Active Directory

Wiele firm zastanawia się obecnie, jak zwiększyć bezpieczeństwo w całej organizacji, gdyż pandemia i sytuacja z pracą zdalną nabierają dynamiki pod koniec roku. Ponieważ organizacje nadal wdrażają środki bezp...
Nowy iOS 14 sprawdza Twoje hasła oraz powiadamia o wycieku i ich bezpieczeństwie

Nowy iOS 14 sprawdza Twoje hasła oraz powiadamia o wycieku i ich bezpieczeństwie

Mamy dobrą wiadomość dla tych osób, które zaktualizowały lub planują zaktualizować na swoich urządzeniach Apple system operacyjny iOS do najnowszej wersji 14. Mianowicie chodzi o funkcję bezpieczeństwa, o której m...
Wyodrębnianie i crack’owanie haseł z pakietów sieciowych za pomocą narzędzia Brute Shark

Wyodrębnianie i crack’owanie haseł z pakietów sieciowych za pomocą narzędzia Brute Shark

O hasłach i metodach ich pozyskiwania przez cyberprzestępców często piszemy na Kapitanie Hack’u. W dzisiejszym artykule znajdą się informacje o ciekawym narzędziu. Brute Shark przeznaczony jest dla bada...
Trochę o witrynie „Have I Been Pwned?”

Trochę o witrynie „Have I Been Pwned?”

Have I Been Pwned? to serwis założony w 2013 roku przez eksperta ds. bezpieczeństwa Troya Hunta, który pełni funkcje dyrektora regionalnego Microsoftu, a także jest wielokrotnym zdobywcą tytułu MVP w d...
Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu numerycznego używanego do zabezpiecz...