Microsoft прекращает поддержку протоколов PPTP и L2TP в Windows Server
Microsoft откажется от поддержки протоколов Point-to-Point Tunneling Protocol (PPTP) и Layer 2 Tunneling Protocol (L2TP) в б…
Microsoft откажется от поддержки протоколов Point-to-Point Tunneling Protocol (PPTP) и Layer 2 Tunneling Protocol (L2TP) в б…
В общей сложности октябрьские патчи от компании Microsoft устранили 118 уязвимостей, включая пять публично раскрытых ранее п…
В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.
Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.
В этой статье нет глубоких рассуждений об устройстве операционных систем: управлении памятью, планировании выполнения на CPU, о процессах и потоках, вводе‑выводе и других сопутствующих темах. Зато в ней кратко изложена история создания операционной системы Windows NT, которая лежит в основе всех современных версий Windows.
В этом райтапе я покажу, как получить шелл и расшифровать учетные данные из сервиса OpenFire. Но прежде проникнем на сервер, работающий на Windows, путем эксплуатации уязвимости в библиотеке ReportLab.
Работа в командной строке должна приносить удовольствие, а не мучение от ввода длинных команд со множеством параметров, в которых легко ошибиться. В этой статье мы разберемся, как настроить оболочку PowerShell, чтобы сделать ее максимально комфортной.
На прошлой неделе компания Microsoft выпустила preview-обновление KB5043145 для Windows 11 23H2 и 24H2, не связанное с безоп…
Компания Microsoft опубликовала сентябрьские обновления для своих продуктов, которые устранили 79 уязвимостей, включая четыр…
Сегодня мы с тобой подробно рассмотрим службу интеллектуальной передачи файлов в Windows, она же BITS (Background Intelligent Transfer Service). Помимо прямого предназначения она может помогать хакерам и пентестерам оставаться незамеченными при атаках на Windows. Заодно обсудим, как обезопасить систему от проникновения.
Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого …
Эксперт компании SafeBreach Алон Левиев (Alon Leviev) выпустил инструмент Windows Downdate, который можно использовать для д…
Злоумышленники все чаще атакуют Windows, используя уязвимые драйверы, утверждают эксперты «Лаборатории Касперского». Во втор…
Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных ф…
Механизм User Account Control в Windows не дает пользователю взять и запустить малварь от лица администратора. Впрочем, система любезно предусмотрела механизм Elevation Moniker, чтобы упростить жизнь хакерам. В этой статье мы разберем, как использовать моникеры для обхода UAC. Всё по‑взрослому! На жестком C++ с интерфейсами.
На этой неделе компания Microsoft предупредила пользователей об исправлении критической уязвимости TCP/IP, допускавшей удале…
На этой неделе компания Microsoft устранила уязвимость, связанную с обходом предупреждений Mark of the Web, которую злоумышл…
Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений». Компания устранила почти 90 уязвимостей…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В конце прошлой недели представители CrowdStrike сообщили, что 97% систем, затронутых неудачным обновлением, снова работают…
Исследователь обнаружил уязвимость в последней версии WhatsApp для Windows, которая позволяет отправлять Python- и PHP-вложе…
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
Эксперты компании ESET предупредили, что злоумышленники пользуются популярностью игры Hamster Kombat и распространяют среди …
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
Компании приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый BSOD и вывело из ст…
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
Что самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.
По данным специалистов Trend Micro, группировка Void Banshee активно использовала свежую 0-day уязвимость Windows MSHTML для…
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта пробле…
На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.
Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.
Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дн…
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специа…
В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.
Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.
На прошлой неделе компания Microsoft сообщила, что откладывает запуск ИИ-функции Windows Recall, чтобы более тщательно проте…
В последние недели на компанию Microsoft обрушился шквал критики из-за новой ИИ-функции Recall, которую эксперты сравнивали …
Если ты хочешь защититься от вирусов, то тебе нужен антивирус, верно? Вовсе не обязательно. У антивирусов множество недостатков, поэтому если у тебя на плечах голова, и ты готов ее использовать, то можешь сам минимизировать риски заражения. Достаточно следовать правилам цифровой гигиены и сделать несколько важных настроек системы. Именно об этих настройках и поговорим.
Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы…