Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

Tag: Windows

Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

03 grudnia 2025, 01:30 | Aktualności | komentarze 3
Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

Czy weryfikacja zabezpieczająca stronę przed botami może być podstępem? A co z aktualizacją Windows? Badacze z Huntress przeanalizowali malware instalowane za pomocą ciekawej techniki. Mowa o ClickFix, czyli nakłonieniu do wklejenia i uruchomienia złośliwego polecenia. Standardowo wykorzystywano w tym celu strony/okna udające weryfikację – zabezpieczenie przed botami, o których pisaliśmy…

Czytaj dalej »

Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

28 listopada 2025, 04:52 | Aktualności | komentarzy 5
Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

Na początku listopada 2025 r. badacze bezpieczeństwa z Bitdefender opublikowali raport, w którym zaalarmowali o wykryciu nowej aktywności rosyjskiej grupy APT – Curly COMrades, wymierzonej w organizacje w Europie Wschodniej. Grupa ta jest znana z przeprowadzania ataków na instytucje rządowe w Gruzji oraz Mołdawii. Ich modus operandii polega na wykorzystaniu…

Czytaj dalej »

Absolutnie niezbędne know-how każdego administratora IT – bezpieczeństwo Windowsa

12 listopada 2025, 16:48 | Aktualności | 1 komentarz
Absolutnie niezbędne know-how każdego administratora IT – bezpieczeństwo Windowsa

Chciałbyś poznać pięć obszarów pracy administratora, które mogą znacząco poprawić skuteczność i bezpieczeństwo Twojej pracy? Bez zbędnej teorii i długich, absorbujących boot campów, kosztujących majątek? W dodatku pokazane przez człowieka, który na tematyce bezpieczeństwa Windows zna się, jak mało kto w Polsce? Jeżeli tak, to zachęcamy do lektury tego wpisu;…

Czytaj dalej »

QNAP ostrzega o… krytycznej podatności w ASP.NET

31 października 2025, 04:55 | W biegu | 0 komentarzy
QNAP ostrzega o… krytycznej podatności w ASP.NET

Kestrel to domyślny i lekki serwer HTTP wykorzystywany przez aplikacje w technologii ASP.NET Core. Do jego zalet można zaliczyć między innymi wieloplatformowość i wydajność. Dokładając do tego fakt, że jest to rozwiązanie dostępne “z pudełka”, otrzymujemy bardzo popularną zależność (od angielskiego dependency). Duża popularność tego rozwiązania, powoduje że atakujący stosunkowo…

Czytaj dalej »

Microsoft przedłuża darmowe wsparcie Windows 10

29 września 2025, 01:49 | W biegu | komentarze 4
Microsoft przedłuża darmowe wsparcie Windows 10

Wszystko wskazuje na to, że posiadacze starszej wersji systemu Windows 10 jednak nie utracą darmowego wsparcia w październiku tego roku. Ale tylko na terenie EOG (Europejskiego Obszaru Gospodarczego). I tylko pod pewnymi warunkami. TLDR: Na wstępie należy zaznaczyć, że informacja, która pojawiała się w wielu miejscach w sieci, opiera się na  liście…

Czytaj dalej »

Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

02 września 2025, 07:27 | W biegu | 1 komentarz
Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

Znacie to uczucie, gdy weryfikujecie założenia projektowe czy wdrożone polityki i coś się nie zgadza? Tego właśnie doznał użytkownik Dockera, który przez złe doświadczenia z wirtualizacją, postanowił sprawdzić izolację sieciową w kontenerach. TLDR: Badacz przez przypadek odkrył problem, pozwalający na przejęcie kontroli nad hostem, w sytuacji gdy wykorzystywany jest Docker…

Czytaj dalej »

Podatność w WinRAR dla Windows wykorzystywana w atakach

11 sierpnia 2025, 12:18 | Aktualności | komentarzy 8
Podatność w WinRAR dla Windows wykorzystywana w atakach

Badacze z firmy ESET informują, że podatność oznaczona symbolem CVE-2025-8088 jest aktywnie wykorzystywana przez powiązaną z Rosją grupę RomCom. Opisywana podatność została załatana w wersji WinRAR 7.13 i dotyczy wyłącznie systemów Windows. TLDR: Podatność wykorzystuje ADS systemu NTFS (ang. Alternate Data Streams, de facto Tomek Turba wskazywał ten problem na poprzednim Mega Sekurak Hacking…

Czytaj dalej »

Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

11 czerwca 2025, 14:40 | W biegu | 0 komentarzy
Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze z Synacktiv wzięli na warsztat popularną grę strategiczną, wydaną przez Ubisoft w 2006 roku –…

Czytaj dalej »

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

27 maja 2025, 10:36 | W biegu | komentarzy 5
Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa….

Czytaj dalej »

Firefox także łata błąd związany z ucieczką z sandbox pod Windows

28 marca 2025, 08:17 | W biegu | komentarze 2
Firefox także łata błąd związany z ucieczką z sandbox pod Windows

Ledwo zdążyliśmy poinformować o tym, że Chrome łata błąd wykorzystywany w kampanii ForumTroll, a podatność tego samego typu łata Firefox. Została oznaczona numerem CVE-2025-2857. Jest ona bezpośrednio powiązana ze znalezioną wcześniej podatnością w Chrome i podobnie jak ona dotyczy wyłącznie ucieczki z sandbox w systemie Windows. Zgodnie z informacją ze strony Mozilla, bezpieczne, poprawione…

Czytaj dalej »

Google łata błąd w Chrome dla Windows wykorzystywany w kampanii ForumTroll

26 marca 2025, 15:50 | W biegu | 0 komentarzy
Google łata błąd w Chrome dla Windows wykorzystywany w kampanii ForumTroll

Jeśli czytasz ten artykuł w przeglądarce Chrome na systemie Windows, to przerwij czytanie, upewnij się, że posiadasz najnowszą wersję przeglądarki i wróć do lektury. TLDR: Google wydało nową wersję przeglądarki Chrome dla Windows, oznaczoną 134.0.6998.177/.178. Załatana została tylko jedna podatność bezpieczeństwa, pozwalająca na ominięcie sandboksa, czyli mechanizmu ograniczającego skutki zdalnego wykonania kodu, oznaczona…

Czytaj dalej »

Uwaga na zdalne wykonanie kodu w pakiecie WinZip – pora na aktualizację

18 lutego 2025, 06:00 | W biegu | komentarze 4
Uwaga na zdalne wykonanie kodu w pakiecie WinZip – pora na aktualizację

W popularnym na platformie Windows programie WinZip, w ramach Zero Day Initiative zgłoszona została podatność oznaczona symbolem CVE-2025-1240 i poziomie krytyczności 7,8. Występuje ona podczas przetwarzania archiwów 7Z i może prowadzić do wykonania kodu w kontekście użytkownika WinZipa. TLDR: Co prawda do wykorzystania podatności konieczna jest interakcja użytkownika, polegająca na…

Czytaj dalej »

Krytyczne błędy w LDAP załatane w systemie Windows

16 grudnia 2024, 09:57 | W biegu | 0 komentarzy
Krytyczne błędy w LDAP załatane w systemie Windows

W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112. TLDR: Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer…

Czytaj dalej »

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

02 grudnia 2024, 00:02 | W biegu | komentarze 3
Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata…

Czytaj dalej »