Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

HTB Sea. Эксплуатируем уязвимость в WonderCMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс зах­вата оче­ред­ного веб‑сай­та —…

Читать далееHTB Sea. Эксплуатируем уязвимость в WonderCMS

HTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать недав­нюю уяз­вимость в Git…

Читать далееHTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы про­води­ли раз­ведку по пулу из ~9000 IP-адре­сов круп­ной рос­сий­ской IT-ком­пании и наш­ли заб­рошен­ный домен и работа­ющий на нем сер­вис. Он ока­зал­ся уяз­вимым,…

Читать далееЗабытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Самооборона по-хакерски. Ловим нарушителя на уровне сети

Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В…

Читать далееСамооборона по-хакерски. Ловим нарушителя на уровне сети

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2:…

Читать далееИнфра в огне. Как мы пентестили сети двух крупных российских компаний

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение…

Читать далееГромим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са…

Читать далееРуби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит…

Читать далееПо заветам Митника. Как я заколебал всех, но все же получил пароль

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно?…

Читать далееCVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache