INFBusiness

INFBusiness

Слухи: в геймплее Assassin’s Creed Red появятся элементы, вдохновлённые Elden Ring и Sekiro: Shadows Die Twice

Французский блогер и датамайнер j0nathan в недавнем ролике на своём YouTube-канале поделился якобы инсайдерскими подробностями Assassin’s Creed Codename: Red — ролевого экшена в открытом мире феодальной Японии. Источник изображения: Steam (ekO) Ранее сообщалось, что главными героями Codename: Red станет женщина-синоби…

Take-Two в своём стиле: владелец Rockstar Games монетизирует платформы FiveM и RedM для моддинга GTA V и Red Dead Redemption 2

Когда в августе команда Cfx.re, известная по платформам FiveM и RedM для GTA V и RDR 2, вошла в состав Rockstar, фанаты радовались окончанию трений между студией и моддерами. Однако у присоединения было и иное последствие. Источник изображения: Steam (tweezy)…

OpenAI запустит партнёрскую программу, призванную собирать уникальные данные от сторонних организаций для обучения ИИ

Компания OpenAI объявила о запуске новой партнёрской программы OpenAI Data Partnerships, целью которой является получение уникальных наборов данных от сторонних организаций для обучения своих ИИ-моделей. Эта инициатива направлена на привлечение обширных баз данных, в том числе тех, которых нет в…

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Содержание статьи Сбор информации Первое подключение Discovery-протоколы Обнаружение 802.1Q-тегов LLMNR/NBT-NS Poisoning ARP/NBNS-разведка Обнаружение динамической маршрутизации Обнаружение системы резервирования MITM Мощность железа Разрешение маршрутизации Потенциальный Storm Control Обход трассировки (TTL Shift) Восстановление ARP-таблицы после атаки ICMP Redirect Конфигурация NAT Модуль nf_conntrack…

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Содержание статьи NTLM-аутентификация Локальная аутентификация NTLM Как работает LocalPotato StorSvc и DLL hijacking Компиляция эксплоита Эксплуатация Вывод В этой статье речь пой­дет об уяз­вимос­ти, поз­воля­ющей выпол­нить локаль­ное повыше­ние при­виле­гий (LPE) в опе­раци­онных сис­темах семей­ства Windows. Баг нап­рямую свя­зан с NTLM-аутен­тифика­цией, поэто­му сна­чала погово­рим…

Мошенники стали распространять вирусы под видом ИИ-бота Bard — Google обратилась в суд

Google начала юридическую войну против мошенников из Вьетнама, которые, используя шумиху вокруг генеративного ИИ, обманом побуждают пользователей скачивать и устанавливать якобы «неопубликованную версию ИИ-чат-бота Google Bard», скрывающую в себе вредоносное ПО, крадущее данные пользователей. Источник изображения: Franz26 / Pixabay В…

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Path traversal Cookie Автоматизация Продвижение Локальное повышение привилегий TTY hijacking В этом рай­тапе я про­демонс­три­рую тех­нику TTY hijacking, которая поз­воля­ет зах­ватить сес­сию тер­минала супер­поль­зовате­ля. Так­же про­экс­плу­ати­руем path traversal для получе­ния дос­тупа к исходно­му…

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Содержание статьи Готовим стенд Удаленное подключение Получаем бэкдор Устанавливаем бэкдор Шаг 1 Шаг 2 Шаг 3 Шаг 4 Ковыряем прошивку и ломаем контрольную сумму файловой системы Собираем все обратно Проверка бэкдора Выводы Как извес­тно, даже инс­тру­мен­ты для обес­печения сетевой безопас­ности могут…

В Epic Games Store стартовала раздача сделанного в России хоррор-шутера Golden Light — чёрный юмор, съедобное оружие и говорящий велосипед

В цифровом магазине Epic Games Store началась новая раздача. На этот раз игрокам дарят Golden Light — сюрреалистичный хоррор-шутер с чёрным юмором и процедурной генерацией от дуэта российских разработчиков Mr. Pink. Источник изображения: Steam (tushu svechu) Golden Light отправляет игроков…