Statcounter: под управлением Linux работают 3% всех десктопов в мире
Аналитики компании Statcounter подсчитали, что доля Linux на мировом рынке десктопных операционных систем впервые достигла 3…
Аналитики компании Statcounter подсчитали, что доля Linux на мировом рынке десктопных операционных систем впервые достигла 3…
Июльские обновления Microsoft исправляют 132 уязвимости в продуктах компании, включая шесть активно эксплуатируемых 0-day, а…
Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти скомпрометированного сервера. Подобную ситуацию описывает задание BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем.
Microsoft отозвала сертификаты для подписи кода, которые использовались китайскими хакерами и разработчиками для подписи и з…
Разработчик, ранее создавший версию Wordle для Windows 3.1, теперь представил публике клиент ChatGPT для Windows 3.1 под наз…
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
Пользователи обнаружили способ, позволяющий заставить ИИ чат-ботов генерировать работающие ключи для Windows 11 и Windows 10…
В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно лишь выполнить код от лица этого пользователя, а все остальное сделает за нас KDC.
ИБ-эксперты опубликовали PoC-эксплоит для исправленной в мае уязвимости повышения привилегий в драйвере Win32k.
На русскоязычных хак-форумах распространяется инструмент под названием Terminator. Его продавец под ником Spyboy утверждает,…
В этом райтапе я покажу тебе множество приемов работы с Kerberos, начиная от сканирования существующих пользователей, заканчивая аутентификацией для доступа к разным службам. Завершим прохождение применением известной техники KrbRelayUp.
В этом райтапе я покажу, как похищать пароли пользователей Windows разными способами, после чего мы захватим веб-сервер, пройдя по цепочке уязвимостей, которые позволят нам раз за разом повышать привилегии.
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл.
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.
Разработчики Microsoft поделились временным исправлением для распространенной проблемы: встроенные камеры на некоторых Windo…
Компания Microsoft тестирует новые объявления, отображающиеся прямо в меню «Пуск» для пользователей Windows, вошедших в лока…
С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская ком…
Разработчики Microsoft уже тестируют обновленную версию инструмента Snipping Tool («Ножницы») для Windows 11, в которой испр…
ИБ-эксперты обнаружили, что уязвимость aCropalypse, позволяющая восстановить оригинал изображения отредактированного на устр…
СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машинах клиентов, если с …
Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.
Компания Nvidia выпустила патч для драйвера дисплея (GeForce Hotfix 531.26), устраняющий недавно обнаруженные проблемы, связ…
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adren…
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларо…
Компания Microsoft предупредила, что приложения, использующие DirectX, могут работать со сбоями после установки накопительны…
В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.
Основная причина успеха большинства взломов, будь то пентест или реальное проникновение злоумышленников, — это допущенные администраторами ошибки в настройках и конфигурации. Сегодня мы поговорим о способах эксплуатации небезопасных групповых политик в сетях Active Directory.
В этой статье я расскажу, как нашел бинарный баг в драйвере AdGuard. Уязвимость получила номер CVE-2022-45770. Я покажу, как изучал блокировщик рекламы и раскрутил уязвимость до локального повышения привилегий. По дороге поизучаем низкоуровневое устройство Windows.
Компания Microsoft выпустила специальное обновление для пользователей Windows (KB5021751), которое собирает данные диагности…
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Microsoft была вынуждена выпустить AHQ и PowerShell-скрипт для поиска и восстановления некоторых ярлыков приложений в Window…
По информации СМИ, у некоторых пользователей вновь заработала загрузка образов Windows и других файлов с официального сайта …
В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Исследователи Microsoft обнаружили гибридный Windows/Linux ботнет MCCrash, который в основном используется для выведения из …
Компания Microsoft выпустила внеплановые патчи, призванные нормализовать работу аутентификации Kerberos, которая «сломалась»…