Как я чуть не положил домен заказчика ZeroLogon’ом, или почему некоторые пентестеры опаснее хакеров
#статья #pentest #полезное
Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.
Сегодня расскажу реальные истории о том, как ZeroLogon чуть не уничтожил домен заказчика, как утренний запуск Nmap парализовал офис на несколько часов, и почему некоторые пентестеры могут быть опаснее хакеров. А затем разберем, какие точки отказа в корпоративной сети ломаются первыми и как не превратить аудит безопасности в производственную катастрофу.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #полезное
Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.
Сегодня расскажу реальные истории о том, как ZeroLogon чуть не уничтожил домен заказчика, как утренний запуск Nmap парализовал офис на несколько часов, и почему некоторые пентестеры могут быть опаснее хакеров. А затем разберем, какие точки отказа в корпоративной сети ломаются первыми и как не превратить аудит безопасности в производственную катастрофу.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤6👍5
Pypykatz
#redteam #pentest #ad
Утилита для извлечения учетных данных из дампов памяти процесса LSASS в операционных системах Windows. Написан на Python и является аналогом популярного mimikatz, удобен для кроссплатформенной работы.
Анализ дампа памяти с помощью pypykatz позволяет получить::
• Пользователей, чьи сессии были активны
• Пароли (если хранятся в открытом виде)
• NTLM-хэши
• Kerberos-токены
• SSP (Security Support Provider) данные
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#redteam #pentest #ad
Утилита для извлечения учетных данных из дампов памяти процесса LSASS в операционных системах Windows. Написан на Python и является аналогом популярного mimikatz, удобен для кроссплатформенной работы.
Анализ дампа памяти с помощью pypykatz позволяет получить::
• Пользователей, чьи сессии были активны
• Пароли (если хранятся в открытом виде)
• NTLM-хэши
• Kerberos-токены
• SSP (Security Support Provider) данные
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5❤3
CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
#статья #перевод #bugbounty
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.
В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #перевод #bugbounty
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.
В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥7👍4
Forwarded from OSINT
5 критических ошибок, из-за которых взламывают обычных пользователей
#взлом #хакер #статья
Существует устойчивый миф, что интерес злоумышленников ограничивается только крупными блогерами, знаменитостями или владельцами бизнеса. Кажется, что если на счету нет миллионов, а в переписках только бытовые обсуждения, то аккаунт находится в безопасности.
В реальности киберпреступность работает иначе. Большинство взломов происходит не целенаправленно, а массово — с помощью автоматических скриптов, которые ищут уязвимости. Мошенникам важна не ваша личность, а сам факт наличия "живого" аккаунта, который можно использовать для спама, серых схем или мошенничества.
И чаще всего пользователи сами предоставляют злоумышленникам все необходимые доступы, пренебрегая базовыми правилами безопасности. Давайте проанализируем 5 основных ошибок, из-за которых вы рискуете потерять аккаунт.
🔗 Читать статью
LH | News | OSINT | AI
#взлом #хакер #статья
Существует устойчивый миф, что интерес злоумышленников ограничивается только крупными блогерами, знаменитостями или владельцами бизнеса. Кажется, что если на счету нет миллионов, а в переписках только бытовые обсуждения, то аккаунт находится в безопасности.
В реальности киберпреступность работает иначе. Большинство взломов происходит не целенаправленно, а массово — с помощью автоматических скриптов, которые ищут уязвимости. Мошенникам важна не ваша личность, а сам факт наличия "живого" аккаунта, который можно использовать для спама, серых схем или мошенничества.
И чаще всего пользователи сами предоставляют злоумышленникам все необходимые доступы, пренебрегая базовыми правилами безопасности. Давайте проанализируем 5 основных ошибок, из-за которых вы рискуете потерять аккаунт.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7❤4👀1
HTB (Puppy)
#статья #перевод #htb #pentest #ad
(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #перевод #htb #pentest #ad
(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6🔥6
1. Предыдущий топ статей
2. Bluetooth LE Spam — Android приложение для рассылки спам сообщений «фантомных» Bluetooth-устройств
3. Бесплатный автопентест фреймворк на LLM
4. Анализ информации в Telegram без сложных настроек
5. Большое руководство по сетям и шифрованию трафика в Linux (часть 1)
6. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤2
PyFuscation
#pentest #evasion #AV #bypass
Инструмент обфускации PowerShell-сценариев, написанный на Python. Предназначен для усложнения понимания и анализа PowerShell-кода путем замены имен функций, переменных и параметров на случайные значения. Инструмент полезен для защиты исходного кода от статического анализа и предотвращения обнаружения антивирусными системами.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #evasion #AV #bypass
Инструмент обфускации PowerShell-сценариев, написанный на Python. Предназначен для усложнения понимания и анализа PowerShell-кода путем замены имен функций, переменных и параметров на случайные значения. Инструмент полезен для защиты исходного кода от статического анализа и предотвращения обнаружения антивирусными системами.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤4🤔2
А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark
#статья #devops #k8s
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя. Это критическая часть сервиса. Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
В этой статье разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс. Детали внутри.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #devops #k8s
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя. Это критическая часть сервиса. Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
В этой статье разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс. Детали внутри.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3
Azure-Red-Team
#cloude #redteam #pentest #azure
Репозиторий содержит коллекцию инструментов и методик для тестирования безопасности инфраструктуры Microsoft Azure, позволяя специалистам по информационной безопасности выявлять потенциальные угрозы и улучшать защиту облачных сред.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#cloude #redteam #pentest #azure
Репозиторий содержит коллекцию инструментов и методик для тестирования безопасности инфраструктуры Microsoft Azure, позволяя специалистам по информационной безопасности выявлять потенциальные угрозы и улучшать защиту облачных сред.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥4
Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1
#статья #полезное
В этой серии статей разберем недавнюю утечку данных, связанных с Великим Китайским Файрволом (GFW). Разберемся, как он работает, кого обслуживает и как его обходят.
Эта статья - вводная, сегодня разберем что такое GFW, историю его появления и как такие системы работают. А ещё что это за Geedge такой.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
В этой серии статей разберем недавнюю утечку данных, связанных с Великим Китайским Файрволом (GFW). Разберемся, как он работает, кого обслуживает и как его обходят.
Эта статья - вводная, сегодня разберем что такое GFW, историю его появления и как такие системы работают. А ещё что это за Geedge такой.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤4👍4
Forwarded from OSINT
У меня стоит антивирус, мне ничего не грозит: почему это убеждение в 2025 году может стоить вам всех сбережений
#статья #антивирус #безопасность
Существует распространенное мнение: если на компьютере установлен лицензионный антивирус или хотя бы активирован стандартный "Защитник Windows", то пользователь надежно защищен от любых угроз. Кажется, что программа — это непробиваемый барьер, который автоматически отразит любую кибератаку.
К сожалению, современные реалии информационной безопасности сильно изменились. Если 10–15 лет назад вирусы создавались преимущественно ради нанесения вреда системе или цифрового хулиганства, то сегодня киберпреступность — это огромная теневая индустрия, нацеленная на хищение данных и финансов.
Полагаться только на антивирус сегодня — не совсем верно. Разбираем, почему одна программа больше не может гарантировать безопасность вашего устройства.
🔗 Читать статью
LH | News | OSINT | AI
#статья #антивирус #безопасность
Существует распространенное мнение: если на компьютере установлен лицензионный антивирус или хотя бы активирован стандартный "Защитник Windows", то пользователь надежно защищен от любых угроз. Кажется, что программа — это непробиваемый барьер, который автоматически отразит любую кибератаку.
К сожалению, современные реалии информационной безопасности сильно изменились. Если 10–15 лет назад вирусы создавались преимущественно ради нанесения вреда системе или цифрового хулиганства, то сегодня киберпреступность — это огромная теневая индустрия, нацеленная на хищение данных и финансов.
Полагаться только на антивирус сегодня — не совсем верно. Разбираем, почему одна программа больше не может гарантировать безопасность вашего устройства.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤6👍5
Security by design на практике: проектирование безопасной инфраструктуры
#статья #полезное
В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥2👾1
Forwarded from OSINT
Почему важно соблюдать правила безопасности в интернет-общении?
#иб #полезныесоветы
С развитием мессенджеров фокус кибератак сместился. Если раньше злоумышленники искали технические уязвимости в программном обеспечении, то сегодня основным вектором атаки стал сам пользователь и его коммуникационные привычки.
Мы привыкли считать личные сообщения приватной зоной. Это создает ложное чувство защищенности: в диалоге с новым знакомым, коллегой или представителем услуги мы легко делимся информацией, которую никогда бы не опубликовали в открытом доступе. Однако именно в переписках формируется наиболее полное досье на человека, которое при компрометации наносит максимальный ущерб.
Разберем, какие паттерны поведения в интернет-общении создают критические уязвимости.
🔗 Читать полезные советы полностью
LH | News | OSINT | AI
#иб #полезныесоветы
С развитием мессенджеров фокус кибератак сместился. Если раньше злоумышленники искали технические уязвимости в программном обеспечении, то сегодня основным вектором атаки стал сам пользователь и его коммуникационные привычки.
Мы привыкли считать личные сообщения приватной зоной. Это создает ложное чувство защищенности: в диалоге с новым знакомым, коллегой или представителем услуги мы легко делимся информацией, которую никогда бы не опубликовали в открытом доступе. Однако именно в переписках формируется наиболее полное досье на человека, которое при компрометации наносит максимальный ущерб.
Разберем, какие паттерны поведения в интернет-общении создают критические уязвимости.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👏3🤔3❤2🔥2
asm-lessons
#code #обучение
Репозиторий представляет собой учебник по языку ассемблера, предназначенный для разработчиков мультимедийных приложений. Здесь представлены уроки и задания, которые помогают освоить написание оптимизированного ассемблерного кода для улучшения производительности. Курс требует базовых знаний языка программирования C и математики.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#code #обучение
Репозиторий представляет собой учебник по языку ассемблера, предназначенный для разработчиков мультимедийных приложений. Здесь представлены уроки и задания, которые помогают освоить написание оптимизированного ассемблерного кода для улучшения производительности. Курс требует базовых знаний языка программирования C и математики.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥4
Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры
#статья #взлом
Сегодня мы хотим поделиться с вами знаниями, полученными в ходе исследований безопасности банкоматов. Для лучшего понимания мы в первую очередь (в первой части статьи) разберем устройство банкоматов и расскажем об основных видах атак на них. А после этого (во второй части) — рассмотрим некоторые виды актуальных атак на банкоматы, а также дадим рекомендации по их предотвращению.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #взлом
Сегодня мы хотим поделиться с вами знаниями, полученными в ходе исследований безопасности банкоматов. Для лучшего понимания мы в первую очередь (в первой части статьи) разберем устройство банкоматов и расскажем об основных видах атак на них. А после этого (во второй части) — рассмотрим некоторые виды актуальных атак на банкоматы, а также дадим рекомендации по их предотвращению.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤3
MSSqlPwner
#pentest #полезное #ad
Мощный инструмент для взлома и анализа баз данных MSSQL. Позволяет атакующим аутентифицироваться с использованием паролей, NTLM хэшей и билетов Kerberos, а также запускать собственные команды посредством различных методов, включая выполнение сборок, xp_cmdshell и Ole Automation. Автоматически строит цепочки выполнения команд через связанные сервера, обеспечивая горизонтальное перемещение и повышая права доступа.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #полезное #ad
Мощный инструмент для взлома и анализа баз данных MSSQL. Позволяет атакующим аутентифицироваться с использованием паролей, NTLM хэшей и билетов Kerberos, а также запускать собственные команды посредством различных методов, включая выполнение сборок, xp_cmdshell и Ole Automation. Автоматически строит цепочки выполнения команд через связанные сервера, обеспечивая горизонтальное перемещение и повышая права доступа.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👍4
Большое руководство по сетям и шифрованию трафика в Linux (часть 2)
#статья #Linux #полезное
В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверное, каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху, когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.
Эта часть — вторая, первую вы можете прочитать по ссылке. А в этой части мы рассмотрим что такое прокси и какие типы бывают, что такое VPN, как устроено сквозное шифрование.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #Linux #полезное
В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверное, каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху, когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.
Эта часть — вторая, первую вы можете прочитать по ссылке. А в этой части мы рассмотрим что такое прокси и какие типы бывают, что такое VPN, как устроено сквозное шифрование.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥3
Карты, деньги, два бага: погружаемся в программный взлом банкоматов
#статья #взлом
В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак на банкоматы. Настало время перейти к самому интересному: логическим атакам.
За нами, читатель! Мы расскажем, как же всё-таки взламывают банкоматы без шума и пыли.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #взлом
В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак на банкоматы. Настало время перейти к самому интересному: логическим атакам.
За нами, читатель! Мы расскажем, как же всё-таки взламывают банкоматы без шума и пыли.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17😈3👍2❤1