Обнаружен новый руткит Moriya, предназначенный для Windows
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Microsoft сообщает, что в июле 2021 года Adobe Flash Player будет принудительно и окончательно удален из большинства версий …
В этой статье с помощью DCE-RPC узнаем IPv6-адрес хоста, ломаем ZIP-архив, получаем бэкапы базы учеток AD, брутим имена пользователей c помощью Kerberos, читаем данные из реестра удаленного хоста благодаря Silver Ticket и делаем другие интересные вещи, чтобы пройти лабораторию APT с площадки Hack The Box. Уровень сложности — Insane!
Разработчики Microsoft наконец исправили проблему, которая позволяла злоумышленникам провоцировать сбой в Windows 10 с помощ…
Недавно малварь REvil (Sodinokibi) научилась использовать безопасный режим Windows для шифрования файлов. Как теперь сообщаю…
Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Существующий с 2018 года вредонос Purple Fox, обладающий возможностями руткита и бэкдора, получил обновление и теперь может …
В Windows 10 наконец-то исправили баг, который позволял повредить структуру файловой системы NTFS при помощи простой одностр…
Специалисты Google Project Zero поделилась техническими деталями и PoC-эксплоитом для критической RCE-уязвимости, затрагиваю…
Обновление KB4577586 для Windows 10 окончательно удаляет Adobe Flash Player с пользовательских устройств.
В наши руки попала любопытная новинка — модель сетевого накопителя Synology DS1621+ с процессором AMD Ryzen, а с ней 10-гигабитная сетевая карта и две пары специализированных SSD от Synology. Мы прогнали устройство через все типичные сценарии использования и проверили, насколько быстро работает 10-гигабитный линк с обычными жесткими дисками.
Инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили, что работают над устранением…
Специалисты компании OSR подготовили неофициальный патч для обнаруженной недавно проблемы в Windows, из-за которой одностроч…
Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.
СМИ сообщают, что неисправленный баг нулевого дня в Windows 10 позволяет повредить жесткий диск с файловой системой NTFS при…
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начал…
Сегодня (31 декабря 2020 года) поддержка Adobe Flash Player будет окончательно прекращена. Пользователи Windows могут увидет…
Летом 2020 года исследователи Trend Micro Zero Day Initiative рассказали о пяти неисправленных 0-day уязвимостях в Windows, …
Скрытие полезной нагрузки от антивируса — это серьезная проблема при пентестинге рабочих станций. Даже родной Windows Defender отлично справляется с детектированием Meterpreter, так что приходится идти на дополнительные ухищрения. В этом материале я разберу эффективность энкодера Shikata Ga Nai, протестирую пейлоад на статический анализ и попробую запустить Meterpreter напрямую из памяти.
Библиотечный код может составлять львиную долю программы. Ясное дело, незачем тратить на него наше драгоценное время. Однако как быть, если дизассемблер неправильно распознал имена функций? Изучать многотонный листинг самостоятельно? У хакеров есть проверенные методы решения подобных проблем — о них мы сегодня и поговорим.
Атака Kerberos Bronze Bit позволяет обойти аутентификацию и получить доступ к сетевым службам.
В приложении PlayStation Now для Windows устранили критический баг, который мог использоваться вредоносными сайтами для выпо…
Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.
Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.
Представим, что нам нужно запустить некий зловредный код на машине жертвы. Самым простым вариантом будет вынудить пользователя сделать это самостоятельно, но вдруг он не любит запускать сомнительное ПО? Тут-то и пригодится джоинер — тулза, которая умеет скрытно встраивать зловредный код в безобидные на первый взгляд файлы.
Инженеры Microsoft работают над устранением багов, которые возникли у многих после установки ноябрьских обновлений. Так, у к…
Специалисты Google Project Zero рассказали о проблеме нулевого дня в ядре Windows. Сообщается, что данный баг может использо…
Компания Microsoft готовится к скорой «смерти» Adobe Flash: было выпущено обновление KB4577586 для удаления Adobe Flash из W…
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически лик…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Выяснилось, что в прошлом месяце компания Microsoft исправила серьезнейшую уязвимость. Проблема носит имя Zerologon и позвол…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
На прошлой неделе журналисты Bleeping Computer обратили внимание, что после релиза Windows 10 1903 и появления защитной функ…