Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий На­чав про­хож­дение этой машины с базово­го ауди­та сер­виса,…

Читать далееHTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

Врата ада. Переписываем Hell’s Gate и обходим антивирус

Содержание статьи Что такое syscall Техника поиска SSN Изменение алгоритма хеширования Изменение GetVxTableEntry Изменение логики поиска сискола Изменение asm-файла Предварительный…

Читать далееВрата ада. Переписываем Hell’s Gate и обходим антивирус

Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

Содержание статьи Caster Remix CHR Deploy VXLAN-туннелирование Атака Зачистка Выводы Не­дав­но я нашел новый спо­соб орга­низа­ции L2-тун­нелиро­вания про­тив сетей Windows.…

Читать далееCaster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

HTB Cerberus. Захватываем контроллер домена Windows через баг SAML SSO

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий (хост 1) Продвижение Локальное повышение привилегий (хост 2)…

Читать далееHTB Cerberus. Захватываем контроллер домена Windows через баг SAML SSO

Standoff Talks #3. Шесть докладов, которые должен посмотреть багхантер

Содержание статьи 1. Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри 2. Из багбаунти в пентесты и обратно…

Читать далееStandoff Talks #3. Шесть докладов, которые должен посмотреть багхантер

HTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать SQL-инъ­екцию в SQLite,…

Читать далееHTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Содержание статьи Как устроен EM4100? Векторы атак на СКУД с EM410X Копирование оригинального пропуска Генерация новых UID на основе существующих…

Читать далееСКУД глазами хакера. Атакуем системы контроля доступа на основе RFID