Microsoft отказывается от использования сторонних драйверов для принтеров
Компания Microsoft сообщила, что скоро заблокирует доставку сторонних драйверов для принтеров через Windows Update в рамках …
Компания Microsoft сообщила, что скоро заблокирует доставку сторонних драйверов для принтеров через Windows Update в рамках …
Компания Microsoft напомнила пользователям, что в будущих выпусках Windows будут отключены устаревшие протоколы Transport La…
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложе…
Как сообщает издание «Коммерсант», со ссылкой на данные компании-интегратора Softline, в первом полугодии 2023 года продажи …
Компания Microsoft заявила, что «синие экраны смерти» и ошибка «UNSUPPORTED_PROCESSOR», с которыми недавно столкнулись многи…
Ожидается, что в Windows 11 23H2, которая выйдет в текущем году, появится множество обновлений и улучшений, среди которых бу…
На прошлой неделе, после выхода опциональных preview-обновлений для Windows, многие пользователи столкнулись с «синим экрано…
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эк…
Закрепление, постэксплуатация и эксфильтрация — три неотъемлемых этапа каждой атаки. В этой статье мы проведем расследование инцидента: поищем артефакты, сдампим сетевой трафик и деобфусцируем найденный вредоносный код. Таким образом мы восстановим действия злоумышленника и заодно познакомимся с популярными техниками, которые часто применяются «в дикой среде».
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, кото…
Эксперты AT&T Alien Labs обнаружили масштабную кампанию, в ходе которой прокси-приложения были установлены как минимум на 40…
Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!
Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
В этом райтапе я покажу, как эксплуатировать уязвимость в сервисе ADSelfService Plus для захвата домена Active Directory. По дороге захватим хост на Linux, раскрутив цепочку уязвимостей в системе мониторинга Icinga Web 2. Повысим привилегии благодаря дыре в сендбоксе Firejail и сдампим учетные данные из SSSD.
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается в…
Исходный код UEFI-буткита BlackLotus, который ранее продавался в даркнете за 5000 долларов, был обнаружен аналитиками компан…
Аналитики компании Statcounter подсчитали, что доля Linux на мировом рынке десктопных операционных систем впервые достигла 3…
Июльские обновления Microsoft исправляют 132 уязвимости в продуктах компании, включая шесть активно эксплуатируемых 0-day, а…
Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти скомпрометированного сервера. Подобную ситуацию описывает задание BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем.
Microsoft отозвала сертификаты для подписи кода, которые использовались китайскими хакерами и разработчиками для подписи и з…
Разработчик, ранее создавший версию Wordle для Windows 3.1, теперь представил публике клиент ChatGPT для Windows 3.1 под наз…
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
Пользователи обнаружили способ, позволяющий заставить ИИ чат-ботов генерировать работающие ключи для Windows 11 и Windows 10…
В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно лишь выполнить код от лица этого пользователя, а все остальное сделает за нас KDC.
ИБ-эксперты опубликовали PoC-эксплоит для исправленной в мае уязвимости повышения привилегий в драйвере Win32k.
На русскоязычных хак-форумах распространяется инструмент под названием Terminator. Его продавец под ником Spyboy утверждает,…
В этом райтапе я покажу тебе множество приемов работы с Kerberos, начиная от сканирования существующих пользователей, заканчивая аутентификацией для доступа к разным службам. Завершим прохождение применением известной техники KrbRelayUp.
В этом райтапе я покажу, как похищать пароли пользователей Windows разными способами, после чего мы захватим веб-сервер, пройдя по цепочке уязвимостей, которые позволят нам раз за разом повышать привилегии.
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл.
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.
Разработчики Microsoft поделились временным исправлением для распространенной проблемы: встроенные камеры на некоторых Windo…
Компания Microsoft тестирует новые объявления, отображающиеся прямо в меню «Пуск» для пользователей Windows, вошедших в лока…
С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская ком…
Разработчики Microsoft уже тестируют обновленную версию инструмента Snipping Tool («Ножницы») для Windows 11, в которой испр…
ИБ-эксперты обнаружили, что уязвимость aCropalypse, позволяющая восстановить оригинал изображения отредактированного на устр…
СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машинах клиентов, если с …
Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.