Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Tag: Windows

Atak na infrastrukturę AD w środowisku Windows

10 kwietnia 2026, 19:47 | W biegu | 1 komentarz
Atak na infrastrukturę AD w środowisku Windows

Krótko i na temat. Jeżeli chcecie zobaczyć, jak w praktyce wygląda nowoczesny atak na Active Directory w środowisku Windows, który omija większość klasycznych detekcji, to… 16 kwietnia zarezerwujcie sobie 90 minut w kalendarzu.  O godz. 10:00 (lub drugi termin tego samego dnia, godz. 19:00) Marek Rzepecki i Wiktor Szymanik (czarodzieje…

Czytaj dalej »

Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

07 kwietnia 2026, 11:02 | Aktualności, Teksty | 0 komentarzy
Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowiska, nawet jeśli pierwotna ścieżka ataku zostanie zamknięta. Kiedy myślimy o mechanizmach utrzymania…

Czytaj dalej »

Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows

17 marca 2026, 01:24 | Aktualności | komentarze 2
Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows

Badacze bezpieczeństwa z Microsoft Defender ostrzegają przed nowym wariantem kampanii malware, w której cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Lumma Stealer). Atak opiera się na technice ClickFix, polegającej na przekonaniu użytkownika do uruchomienia złośliwych poleceń PowerShell.TLDR: Schemat ataku jest dosyć prosty. Korzystając z socjotechniki…

Czytaj dalej »

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

06 marca 2026, 01:07 | Aktualności, Teksty | 0 komentarzy
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie…

Czytaj dalej »

Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

24 lutego 2026, 12:34 | W biegu | komentarze 23
Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

Osoby, które zainstalowały najnowszą poprawkę bezpieczeństwa dla systemu Windows mogą mieć poważne problemy. Aktualizacja, która naprawie 58 podatności, w tym sześć aktywnie wykorzystywanych przez cyberprzestępców powoduje poważne problemy ze stabilnością systemu. TLDR: Mowa o aktualizacji zabezpieczeń firmy Microsoft z 10 lutego 2026 r. o numerze KB5077181 dla systemu Windows 11…

Czytaj dalej »

Podstawowe problemy bezpieczeństwa NTLM

20 lutego 2026, 02:39 | Aktualności, Teksty | komentarze 2
Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,…

Czytaj dalej »

Kerberos zastąpi NTLM w najnowszych systemach Windows. Jak się przygotować?

05 lutego 2026, 10:43 | W biegu | komentarzy 8
Kerberos zastąpi NTLM w najnowszych systemach Windows. Jak się przygotować?

Już od dawna panuje przekonanie,To już ponad 30 lat, odkąd Microsoft wprowadził protokół NTLM (New Technology LAN Manager) służący do uwierzytelniania użytkowników w systemach Windows. I choć nadal cieszy się on dużą popularnością (nawet w najnowszych wersjach systemów Windows spotkamy ten mechanizm uwierzytelnienia) to zdaje się, że jego dni zostały…

Czytaj dalej »

Anatomia ataku na Notepad++. Zobacz szczegóły ataku oraz metody detekcji i eliminacji

03 lutego 2026, 13:53 | Aktualności, Teksty | komentarzy 41
Anatomia ataku na Notepad++. Zobacz szczegóły ataku oraz metody detekcji i eliminacji

W dniu wczorajszym opublikowaliśmy artykuł nawiązujący do oficjalnego komunikatu Notepad++ dotyczącego poważnego i nietypowego ataku na łańcuch dostaw narzędzia. Pojawiły się już pierwsze, ale potwierdzone analizy. TLDR: Współczesny krajobraz cyberbezpieczeństwa przechodzi fundamentalną transformację, w której zaufanie do dostawców oprogramowania staje się jednym z najbardziej newralgicznych wektorów ataku. Incydent związany z naruszeniem…

Czytaj dalej »

RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

05 stycznia 2026, 01:49 | W biegu | 0 komentarzy
RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…

Czytaj dalej »

Malware z przejętych kont na YouTube – zaciemniony kod i wykrywanie sanboxów

05 stycznia 2026, 01:43 | Aktualności | 0 komentarzy
Malware z przejętych kont na YouTube – zaciemniony kod i wykrywanie sanboxów

Badacze Sven Rath i Jaromír Hořejší z Check Point Research analizowali sieć przejętych kont YouTube, które wykorzystują platformę do rozpowszechniania malware. Pokazali przykład jednej z kampanii, w której wykorzystano ciekawą metodę do ładowania złośliwego payloadu.TLDR: Podobnie jak we wcześniej analizowanych kampaniach, pierwszym elementem łańcucha jest przejęte konto zamieszczające filmy mające…

Czytaj dalej »

Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

03 grudnia 2025, 01:30 | Aktualności | komentarze 3
Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

Czy weryfikacja zabezpieczająca stronę przed botami może być podstępem? A co z aktualizacją Windows? Badacze z Huntress przeanalizowali malware instalowane za pomocą ciekawej techniki. Mowa o ClickFix, czyli nakłonieniu do wklejenia i uruchomienia złośliwego polecenia. Standardowo wykorzystywano w tym celu strony/okna udające weryfikację – zabezpieczenie przed botami, o których pisaliśmy…

Czytaj dalej »

Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

28 listopada 2025, 04:52 | Aktualności | komentarzy 5
Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

Na początku listopada 2025 r. badacze bezpieczeństwa z Bitdefender opublikowali raport, w którym zaalarmowali o wykryciu nowej aktywności rosyjskiej grupy APT – Curly COMrades, wymierzonej w organizacje w Europie Wschodniej. Grupa ta jest znana z przeprowadzania ataków na instytucje rządowe w Gruzji oraz Mołdawii. Ich modus operandii polega na wykorzystaniu…

Czytaj dalej »

Absolutnie niezbędne know-how każdego administratora IT – bezpieczeństwo Windowsa

12 listopada 2025, 16:48 | Aktualności | 1 komentarz
Absolutnie niezbędne know-how każdego administratora IT – bezpieczeństwo Windowsa

Chciałbyś poznać pięć obszarów pracy administratora, które mogą znacząco poprawić skuteczność i bezpieczeństwo Twojej pracy? Bez zbędnej teorii i długich, absorbujących boot campów, kosztujących majątek? W dodatku pokazane przez człowieka, który na tematyce bezpieczeństwa Windows zna się, jak mało kto w Polsce? Jeżeli tak, to zachęcamy do lektury tego wpisu;…

Czytaj dalej »

QNAP ostrzega o… krytycznej podatności w ASP.NET

31 października 2025, 04:55 | W biegu | 0 komentarzy
QNAP ostrzega o… krytycznej podatności w ASP.NET

Kestrel to domyślny i lekki serwer HTTP wykorzystywany przez aplikacje w technologii ASP.NET Core. Do jego zalet można zaliczyć między innymi wieloplatformowość i wydajność. Dokładając do tego fakt, że jest to rozwiązanie dostępne “z pudełka”, otrzymujemy bardzo popularną zależność (od angielskiego dependency). Duża popularność tego rozwiązania, powoduje że atakujący stosunkowo…

Czytaj dalej »