Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: persistence

backdoor
logs
lpe
okiem_eksperta
persistence
windows

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy … Czytaj dalej

możliwość utworzenia backdoora w dzienniku zdarzeń Windows
backdoor
cloud
GCP
google
persistence
shell

Jak atakujący mogą utworzyć backdoor w chmurze Google (GCP)?

Badacze bezpieczeństwa z IBM Security X-Force Red znaleźli w Google Cloud Platform (GCP) metodę, której potencjalnie mogą użyć atakujący do … Czytaj dalej

backdoor
LOLBin
persistence
windows 10
windows terminal

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często … Czytaj dalej

Active Directory
backdoor
dcsync
okiem_experta
persistence
secretsdump

Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym … Czytaj dalej

Active Directory
backdoor
okiem_eksperta
persistence

Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do … Czytaj dalej

Grpconv
LOLBin
persistence
windows

Kolejny LOLBIN do omijania zabezpieczeń i uruchamiania malware na Windows!

W dzisiejszym artykule opiszemy koleją technikę omijania zabezpieczeń Windows oraz urywania komend po stronie użytkownika (LOLBIN). Metoda polega na użyciu … Czytaj dalej

dll
malware
okiem_eksperta
persistence
task scheduller

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze

W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem … Czytaj dalej

addMonitor
persistence
port monitor
print spooler
windows

Uruchomienie złośliwego oprogramowania z wykorzystaniem monitora portów drukarek

W dzisiejszym artykule opiszemy jedną z ciekawych technik trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Została … Czytaj dalej

Active Directory
backdoor
dcsync
kerberos
okiem_eksperta
persistence
SPN

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto … Czytaj dalej

Active Directory
backdoor
okiem_eksperta
persistence

Backdoor w Active Directory? Część 1 – Utworzenie przyczółku

Dzisiejszy artykuł jest pierwszym z serii należącej do kampanii „Active Directory Persistence”, w której pokazujemy jakie są sposoby na stworzenie … Czytaj dalej

Najnowsze posty

  • cryptomining docker kubernetes microsoft threat vectors

    Atakujący coraz częściej celują w klastry Kubernetes

    Czytaj dalej >

  • 7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC)
    cisco cve CVE-2025-20188 kapitanhack wifi

    Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

    Czytaj dalej >

  • Mamona – analiza techniczna nowej rodziny ransomware
    analysis malware mamona ransomware

    Mamona – analiza techniczna nowej rodziny ransomware

    Czytaj dalej >

  • Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”.
    cybernews kapitanhack OpenEoX

    Ciekawy standard związany z utrzymaniem aplikacji

    Czytaj dalej >

  • Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont
    authentication kapitanhack microsoft passkeys passwordless

    Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

    Czytaj dalej >

  • Zero-click w AirPlay od Apple!
    AirBorne airplay apple cybernews kapitanhack

    Zero-click w AirPlay od Apple!

    Czytaj dalej >

  • Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware
    apple IPhone spyware

    Apple powiadamia ofiary w 100 krajach o prawdopodobnym ataku spyware

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best-practices best practices botnet bug bypass C2 cisco cloud cve cyberbezpieczeństwo cybernews DNS exploit google hack hacking idm iOS kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2025

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda