Zerologon to odkryta w sierpniu 2020 luka w zabezpieczeniach systemu kryptograficznego procesu Netlogon, umożliwiająca napastnikowi przeprowadzenie ataku na kontrolery domeny Active Directory i podszycie się pod dowolny komputer.
Zaciekawiony świetnym artykułem Marzeny nt. wykorzystania stylometrii w informatyce śledczej, postanowiłem dokładniej obejrzeć się prezentacji Edwarda Szczypki i Wojciecha Pilszaka, w której omawiają oni, w jaki sposób polska policja używa stylometrii przeciwko wybranym grupom społecznym.
Wielu Polaków zostało w 2019 i 2020 dotkniętych fałszywymi alarmami bombowymi, mającymi na celu doprowadzić do paraliżu różnych instytucji państwowych, albo przynajmniej dociążyć je dodatkową pracą i spowolnić przez to ich działanie.
Urządzenia takie jak USB Rubber Rucky przez wiele firm są postrzegane jako olbrzymie zagrożenie – nie 10 lat temu i dawniej, gdy użycie sprzętu tej klasy najczęściej wiązało się z aktywnością szpiegowską, ale właśnie dzisiaj, gdy jest to sprzęt dostępny dla każdego chętnego, a co za tym idzie, potencjalne szkody, miejsca i sposoby ataku stały się kompletnie nieprzewidywalne.
W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.
W tym artykule chcielibyśmy przedstawić ciekawy projekt o nazwie Python-Backdoor – nazwa ta dość wyczerpująco oddaje jego cel i możliwości, a samo narzędzie pozwala zrozumieć, jak w prosty sposób dobierać się do różnych zasobów z poziomu języka Python.
Malwoverview jest narzędziem do szybkiej analizy i przesiewu dużej ilości próbek potencjalnie złośliwego oprogramowania. Jest to raczej narzędzie dla osób zajmujących się jego zwalczaniem, zwłaszcza że bazuje na dostępach do różnych „branżowych” narzędzi…
Pojawienie się na rynku tanich narzędzi typu USB Rubber Rucky, czy jeszcze tańszych klonów, wywróciło w 2010 roku zasady ochrony portów USB w komputerach korporacyjnych. Oczywiście tego typu rozwiązania istniały i wcześniej, były jednak rozwiązaniami klasy wojskowej, zaś od 2010 może je kupić każdy chętny za niecałe $50.