Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Windows

Wprowadzenie do Sysinternals – PSTools/PsExec

29 października 2024, 22:47 | Narzędzia, Teksty | komentarze 2
Wprowadzenie do Sysinternals – PSTools/PsExec

W pracy z systemami Windows kluczowy jest dostęp do narzędzi umożliwiających zdalną administrację. Choć nowoczesne rozwiązania, takie jak PowerShell Remoting, dobrze spełniają te funkcje, ich wykorzystanie często jest ograniczone przez polityki bezpieczeństwa lub rozwiązania EDR (Endpoint Detection & Response – wykrywanie i reagowanie w punktach końcowych). W takich sytuacjach można…

Czytaj dalej »

Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

31 sierpnia 2024, 09:36 | W biegu | 0 komentarzy
Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

W kampanii grupy Citrine Sleet wykorzystywane są podatności 0day. Chrome załatał CVE-2024-7971 parę dni temu. Microsoft błąd CVE-2024-38106 – dwa tygodnie temu. Obie podatności umożliwiają atakującemu na pełną infekcję Windowsa, zaledwie po wejściu na odpowiednio spreparowaną stronę. Są to podatności 0day, więc działają nawet na załatanym w pełni Windows/Chrome. Napastnicy…

Czytaj dalej »

Microsoft łata RCE przez IPv6 w Windows

14 sierpnia 2024, 12:56 | W biegu | komentarzy 9

Microsoft w ostatnim Patch Tuesday (termin określający drugi wtorek miesiąca, w którym część producentów oprogramowania wypuszcza łatki i aktualizacje – pojęcie dotyczy zwłaszcza firmy Microsoft) wydał poprawkę, która łata podatność CVE-2024-38063. Uzyskała ona bardzo wysoką punktację CVSS wynoszącą 9.8. W ocenie badaczy atak jest łatwy technicznie do przeprowadzenia, nie wymaga uwierzytelnienia od atakującego,…

Czytaj dalej »

Windows Downdate – atak na w pełni „zaktualizowany” system eksploitami sprzed lat

09 sierpnia 2024, 21:58 | Aktualności | komentarze 3
Windows Downdate – atak na w pełni „zaktualizowany” system eksploitami sprzed lat

Ukazał się raport opisujący nową technikę ataku na systemy Windows zwaną „Windows Downdate”: Aktualizacje są jednym z kluczowych procesów pozwalających na zapewnienie bezpieczeństwa wykorzystywanych systemów. Kolejne poprawki mają na celu między innymi usunięcie podatności wykrytych od czasu wydania poprzedniej aktualizacji. Chociaż systemy operacyjne wciąż mają wiele do nadrobienia, to ich…

Czytaj dalej »

Wprowadzenie do Sysinternals – Process Explorer

06 sierpnia 2024, 09:22 | Narzędzia, Teksty | komentarzy 5
Wprowadzenie do Sysinternals – Process Explorer

Windowsowy Menedżer zadań jest pierwszym narzędziem, po które sięgamy, gdy chcemy rozwiązać problem z działaniem danego programu. W Task Managerze możemy zobaczyć procesy systemu, uruchomione usługi i aplikacje, a także możemy nimi zarządzać w najbardziej podstawowym zakresie. Jeśli chcielibyśmy precyzyjnie ustalić szczegóły działania programów, np. przejrzeć listę zasobów przydzielonych do…

Czytaj dalej »

Wprowadzenie do Sysinternals – Autoruns

31 lipca 2024, 10:15 | Narzędzia, Teksty | komentarzy 5
Wprowadzenie do Sysinternals – Autoruns

Autoruns z pakietu Sysinternals skanuje system, w tym rejestr i foldery systemowe, w poszukiwaniu oprogramowania, które uruchamia się automatycznie, przykładowo podczas startu systemu (ale nie tylko). Znalezione elementy wypisywane są w tabeli wraz z dodatkowymi informacjami, pomagającymi zrozumieć, jaki program jest uruchamiany, z jakiej przyczyny, jaki jest stan jego podpisów…

Czytaj dalej »

Wprowadzenie do Sysinternals Suite

26 lipca 2024, 10:53 | Narzędzia, Teksty | komentarzy 17
Wprowadzenie do Sysinternals Suite

Sysinternals Suite to zestaw ponad 70 darmowych narzędzi, za pomocą których można zajrzeć w najgłębsze zakamarki Windowsa (częściowo również Linuksa), analizować uruchomione procesy, badać aktywność sieciową, monitorować zmiany w plikach czy też w rejestrze. W związku z tym programy Sysinternals cieszą się dużym uznaniem wśród administratorów IT, pentesterów i informatyków śledczych, ale oczywiście nie uchodzą one też uwadze cyber-zbójom.

Czytaj dalej »

Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

10 lipca 2024, 21:31 | Aktualności | komentarzy 7
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…

Czytaj dalej »

Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

15 czerwca 2024, 09:30 | W biegu | komentarzy 5
Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

Niedawno Microsoft załatał następującą lukę: Windows Wi-Fi Driver Remote Code Execution Vulnerability (CVE-2024-30078) Przekładając to na język potoczny – atakujący, który jest w zasięgu Twojego WiFi może bez żadnego uwierzytelnienia dostać się na Twój system operacyjny. Podatność nie otrzymała maksymalnej „wyceny” krytyczności tylko dlatego, że… no właśnie atakujący musi być…

Czytaj dalej »

Microsoft odważnie: od teraz ITsecurity będzie naszym najwyższym priorytetem, ważniejszym niż wszystkie „inne ficzery”.

07 maja 2024, 10:25 | Aktualności | komentarzy 8
Microsoft odważnie: od teraz ITsecurity będzie naszym najwyższym priorytetem, ważniejszym niż wszystkie „inne ficzery”.

W oryginale tytułowe stwierdzenie brzmi tak: Microsoft plays a central role in the world’s digital ecosystem, and this comes with a critical responsibility to earn and maintain trust. We must and will do more. We are making security our top priority at Microsoft, above all else – over all other features Bla…

Czytaj dalej »

Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

13 kwietnia 2024, 22:15 | W biegu | komentarze 2
Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

Od kilku dni krążyły pogłoski o rzekomym ataku RCE (Remote Code Execution) w kliencie komunikatora Telegrama dla komputerów z Windows. Okazały się prawdziwe, mimo pierwotnych zaprzeczeń ze strony twórców Telegrama. Przyczyną błędu była literówka w kodzie, dokładnie na liście rozszerzeń zawierających listę plików wykonywalnych. Na szczęście wykorzystanie podatności wymaga zarówno interakcji ze strony…

Czytaj dalej »

[Nowość] Skoro działa, to lepiej nie dotykać? Obalamy mity dotyczące infrastruktury klucza publicznego (PKI)

11 kwietnia 2024, 08:59 | Aktualności, W biegu | 0 komentarzy
[Nowość] Skoro działa, to lepiej nie dotykać? Obalamy mity dotyczące infrastruktury klucza publicznego (PKI)

Skoro działa, to lepiej nie dotykać! Magiczne zdanie często wypowiadane przez administratorów. Szczególnie dotyczy to obszarów, do których admini nie chcą się nawet zbliżać. Jednym z takich obszarów jest Infrastruktura klucza publicznego (PKI). Windowsowe PKI ma swoją specyfikę, wynikającą z automatyzacji sprawiającej, że nawet dobrzy fachowcy od PKI w Internecie mogą okazać się…

Czytaj dalej »

Notatki ze szkolenia Poznaj bezpieczeństwo Windows 3: Tajniki Group Policy

03 października 2023, 19:10 | Teksty | komentarze 2
Notatki ze szkolenia Poznaj bezpieczeństwo Windows 3: Tajniki Group Policy

Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…

Czytaj dalej »

Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka

13 września 2023, 09:14 | W biegu | 1 komentarz
Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka

Szkolenie w symbolicznej cenie dostępne jest tutaj (startujemy 15.09.2023 19:00 -> 22:00, dostępne też będzie nagranie). Każdy administrator Windows wie, jak działa GPO: klika się na serwerze i coś magicznie dzieje się na stacjach roboczych. A gdyby tak zajrzeć pod powierzchnię? Zobaczyć, co naprawdę znaczy to klikanie, i dlaczego klient…

Czytaj dalej »

Poznaj bezpieczeństwo Windows – lokalne uwierzytelnianie i autoryzacja [notatki ze szkolenia]

31 maja 2023, 09:42 | W biegu | komentarze 4
Poznaj bezpieczeństwo Windows – lokalne uwierzytelnianie i autoryzacja [notatki ze szkolenia]

Uwierzytelnienie vs. autoryzacja Różnica pomiędzy uwierzytelnieniem (ang. authentication) i autoryzacją (ang. authorization) została już wyjaśniona w niejednej publikacji, więc tylko sobie przypomnijmy: proces uwierzytelnienia potwierdza, że na pewno jesteśmy osobą, za którą się podajemy, a autoryzacja sprawdza, do czego mamy dostęp jako ta osoba. Intuicyjnym przykładem jest budynek firmy i…

Czytaj dalej »