Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows
Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy … Czytaj dalej

Technik na ukrywanie się w systemie Windows i możliwości utworzenia backdoora jest na pewno wiele. O części z nich pisaliśmy … Czytaj dalej
Tytuł może clickbaitowy, ale ma skłonić do wgłębienia się w szczegóły niskopoziomowej architektury nadawania uprawnień. W poniższym artykule opiszemy niskopoziomową … Czytaj dalej
Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy … Czytaj dalej
Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny … Czytaj dalej
Mamy odkryty kolejny LOLBin w Windows o nazwie „SetRes.exe”, który może posłużyć do niekontrolowanego uruchomienia zewnętrznego kodu lub pliku wykonywalnego. … Czytaj dalej
Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i … Czytaj dalej
Hakerzy z grupy Lazarus zaatakowali firmowe komputery w ramach kampanii spear phishingowej, wykorzystując ciekawy błąd w sterowniku sprzętowym Dell. Kontaktowali … Czytaj dalej
Wykryto nową lukę w zabezpieczeniach Windows, pozwalającą na zdalne wykonanie kodu na komputerze bez jakiejkolwiek potrzeby uwierzytelnienia użytkownika (RCE). Zalecamy … Czytaj dalej
Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych … Czytaj dalej
Microsoft udostępnił łatkę na lukę zero-day w systemie Windows. Uwaga! Ten zero-day posiada publicznie dostępny exploit używany w atakach w … Czytaj dalej