Когда мой приятель увольнялся из довольно крупной айтишной компании, системные администраторы в тот же день обрубили ему доступ ко всем внутренним ресурсам. А вот про несколько полезных корпоративных сервисов в интернете забыли, и он успешно пользовался ими еще продолжительное время. Подобной ситуации бывший работодатель мог бы благополучно избежать, если бы на предприятии использовался корпоративный менеджер паролей.
СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомство блокировало в среднем около 800 адресов каждый день. По словам участников рынка, теперь блокировки осуществляются напрямую через оборудование на сетях связи.
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.
Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.
Некто ником MajorNelson опубликовал хак-форуме данные компании AT&T, включая информацию о 70 млн пользователей. Судя по всему, эта информация связана с предполагаемой утечкой 2021 года, и тогда ее уже пыталась продать группировка ShinyHunters. В AT&T утверждают, что данные взяты не из систем компании, и AT&T не взламывали.
Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которые создают фишинговые ресурсы с применением известных названий. Самым востребованным прикрытием для фишеров стали бренды крупных финансовых организаций.
Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы. Например,…
Когда несколько потоков обращаются к общим ресурсам, должна быть обеспечена потокобезопасность, чтобы избежать повреждения данных и неожиданного поведения. Конкурентные коллекции в C# предлагают встроенные механизмы для обработки конкурентного доступа, что делает их мощным инструментом в программировании с конкурентным доступом. В рамках статьи я попробую объяснить System.Collections.Concurrent настолько, насколько это возможно, включая примеры и сценарии использования. Также будет затрону…
Внимание! Повторение описанного устройства без отличного понимания правил безопасности при работе с высокими напряжениями (1000В) опасно для жизни!Теперь можно начинать.Неодимовые магниты бывают разными. Не только по форме и размерам, но и по ориентации и конфигурации собственно намагниченности. Даже простые формы вроде цилиндра могут быть намагничены как вдоль, так и поперёк (ну или какой-нибудь козебякой, если кому-то нужно). Вот картинка, честно скачанная у производителя из гугла:Это всё хо…