Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Сегодня я покажу процесс захвата очередного веб‑сайта —…
Содержание статьи Аутентификации Изменения объектов в Active Directory Атаки на пользователей Атаки на компьютеры Атаки на GPO Атаки на группы…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Сегодня я покажу, как использовать недавнюю уязвимость в Git…
Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым,…
Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В…
Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2:…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом райтапе я покажу, как можно получить…
Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение…
Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса…
Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Сегодня я покажу, как регистрировать системные вызовы в Linux,…
Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно?…