Все очень плохо или новый вид перехвата трафика
#БлогкомпанииQratorLabs #Информационнаябезопасность #Сетевыетехнологии #bgp #перехваттрафика #hijack #маршрутизация IV
https://habr.com/ru/post/447876/
#БлогкомпанииQratorLabs #Информационнаябезопасность #Сетевыетехнологии #bgp #перехваттрафика #hijack #маршрутизация IV
https://habr.com/ru/post/447876/
t.me
Все очень плохо или новый вид перехвата трафика
13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В слу...
Two steps from domain admins
#Информационнаябезопасность #tokens #shellcode #debug #hijack IV
https://habr.com/ru/post/598847/
#Информационнаябезопасность #tokens #shellcode #debug #hijack IV
https://habr.com/ru/post/598847/
Хабр
Two steps from domain admins
Для большинства внутренних сетей самых разных компаний компрометация домена по причине злоупотребления привилегированными доменными учетными записями, пожалуй, самая распространенная. Иными словами,...
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
#БлогкомпанииRVision #Информационнаябезопасность #windows #com #hijacking #hijack #componentobjectmodel IV
https://habr.com/ru/companies/rvision/articles/734274/
#БлогкомпанииRVision #Информационнаябезопасность #windows #com #hijacking #hijack #componentobjectmodel IV
https://habr.com/ru/companies/rvision/articles/734274/
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) ,...