HackTheBox. Прохождение Worker. Работаем с SVN. Используем Azure DevOps для захвата хоста
#Информационнаябезопасность #CTF #ralf_rt #redteam #pentest #pentesting #hackthebox IV
https://habr.com/ru/post/539722/
#Информационнаябезопасность #CTF #ralf_rt #redteam #pentest #pentesting #hackthebox IV
https://habr.com/ru/post/539722/
t.me
HackTheBox. Прохождение Worker. Работаем с SVN. Используем Azure DevOps для захвата хоста
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Подключение...
Hack The Box. Прохождение Doctor. SSTI to RCE. LPE через Splunkd
#Информационнаябезопасность #Python #CTF #ralf_rt #ssti #redteam #redteaming IV
https://habr.com/ru/post/541006/
#Информационнаябезопасность #Python #CTF #ralf_rt #ssti #redteam #redteaming IV
https://habr.com/ru/post/541006/
t.me
Hack The Box. Прохождение Doctor. SSTI to RCE. LPE через Splunkd
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Подключение...
HackTheBox. Прохождение Jewel. RCE в Ruby on Rails, sudo и google authenticator, выполнение кода в gem
#Информационнаябезопасность #RubyonRails #CTF #ralf_rt #redteam #redteaming #pentest IV
https://habr.com/ru/post/541608/
#Информационнаябезопасность #RubyonRails #CTF #ralf_rt #redteam #redteaming #pentest IV
https://habr.com/ru/post/541608/
t.me
HackTheBox. Прохождение Jewel. RCE в Ruby on Rails, sudo и google authenticator, выполнение кода в gem
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Подключение...
HackTheBox endgame. Прохождение лаборатории RPG. Пентест Active Directory
#Информационнаябезопасность #CTF #pentest #redteam #pentesting #redteam #redteaming IV
https://habr.com/ru/post/572158/
#Информационнаябезопасность #CTF #pentest #redteam #pentesting #redteam #redteaming IV
https://habr.com/ru/post/572158/
t.me
HackTheBox endgame. Прохождение лаборатории RPG. Пентест Active Directory
Привет, с вами Ральф! В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox.
Как сказано в описании, лаборатория RPG предназначена для проверки...
Как сказано в описании, лаборатория RPG предназначена для проверки...
Гудбай AV/EDR или как обойти защиту EDR в Windows
#БлогкомпанииРостелеком #Информационнаябезопасность #Системноепрограммирование #redteam #антивирусы #windows #kernel IV
https://habr.com/ru/post/597619/
#БлогкомпанииРостелеком #Информационнаябезопасность #Системноепрограммирование #redteam #антивирусы #windows #kernel IV
https://habr.com/ru/post/597619/
Хабр
Гудбай AV/EDR или как обойти защиту EDR в Windows
Приветствую, камрады! Меня зовут Кирилл Сотников, я работаю в Центре Кибербезопасности и Защиты Ростелекома. И сегодня я хочу поделиться небольшим исследованием по отключению/обходу антивирусов и EDR...
Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #пентест #анализзащищенности #уязвимости #redteam IV
https://habr.com/ru/post/657457/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #пентест #анализзащищенности #уязвимости #redteam IV
https://habr.com/ru/post/657457/
Хабр
Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру
Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального...
Облачные токены Microsoft – больше никаких «секретиков». Часть 1
#Информационнаябезопасность #pentest #redteam #microsoft #hacking #apt #jwttoken IV
https://habr.com/ru/post/688426/
#Информационнаябезопасность #pentest #redteam #microsoft #hacking #apt #jwttoken IV
https://habr.com/ru/post/688426/
Хабр
Облачные токены Microsoft – больше никаких «секретиков». Часть 1
Введение Данный цикл статей сформировался по итогам нашего выступления на Offzone-2022 в конце августа. Ввиду ограниченности времени презентации, нам не удалось в полной мере рассказать о данном...
Полевой набор пентестера
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Компьютерноежелезо #pentest #redteam #hardware IV
https://habr.com/ru/post/664520/
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Компьютерноежелезо #pentest #redteam #hardware IV
https://habr.com/ru/post/664520/
Хабр
Полевой набор пентестера
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team. Все, что может пригодиться,...
Что выбрать: Red Team или Penetration Testing
#БлогкомпанииVK #Информационнаябезопасность #redteam #информационнаябезопасность #анализзащищенности #pentest #offensivesecurity IV
https://habr.com/ru/post/707746/
#БлогкомпанииVK #Информационнаябезопасность #redteam #информационнаябезопасность #анализзащищенности #pentest #offensivesecurity IV
https://habr.com/ru/post/707746/
Хабр
Что выбрать: Red Team или Penetration Testing
За последний год информационная безопасность стала одной из наиболее горячих тем для обсуждения, выйдя далеко за пределы IT-сообщества. Это не удивительно — количество инцидентов ИБ в 2022 году...
[Перевод] Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP
#Информационнаябезопасность #redteam #redteaming IV
https://habr.com/ru/post/726270/
#Информационнаябезопасность #redteam #redteaming IV
https://habr.com/ru/post/726270/
Хабр
Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP
Если вы скомпрометировали хост Windows и не можете или не хотите делать дамп открытых паролей с помощью традиционных методов (например, sekurlsa::logonpasswords от mimikatz или дамп LSASS), вам...