Для подписчиковСегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.
Компания Nvidia подтвердила, что октябрьские обновления безопасности Windows 11 вызывают проблемы с производительностью в играх в системах под управлением Windows 11 24H2 и 25H2. Для устранения проблемы разработчики выпустили бета-версию GeForce Hotfix Display Driver версии 581.94.
Специалисты Push Security заметили, что фишинговая платформа Sneaky2FA теперь поддерживает атаки browser-in-the-browser, что позволяет создавать поддельные окна для входа и похищать учетные данные и сессии.
Напоминаем о скором выходе бумажного выпуска «Хакера», в котором собраны лучшие статьи за 2025 год. Рады сообщить, что тираж уже передан в печать, и рассылка заказов стартует в декабре — номер как раз успеет под елку! Мы продолжаем принимать заказы, поэтому у тебя есть возможность пополнить свою коллекцию или порадовать подарком друзей.
В популярном плагине для WordPress W3 Total Cache обнаружена критическая уязвимость CVE-2025-9501, позволяющая выполнять произвольные PHP-команды на сервере без аутентификации. Для атаки достаточно оставить на уязвимом ресурсе комментарий с полезной нагрузкой.
Специалисты ThreatFabric обнаружили новый банковский троян Sturnus. Малварь умеет перехватывать сообщения из мессенджеров со сквозным шифрованием (Signal, WhatsApp, Telegram) и получать полный контроль над устройствами посредством VNC.
Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878. Проблемы затрагивают все модели и аппаратные ревизии маршрутизаторов, однако устройства не поддерживаются с 2021 года, поэтому выхода патчей можно не ждать. Вместо этого компания рекомендует владельцам заменить уязвимые роутеры.
Аналитики из компании Oligo Security обнаружили масштабную кампанию ShadowRay 2.0. Злоумышленники эксплуатируют RCE-уязвимость двухлетней давности, найденную в опенсорсном фреймворке Ray, и с ее помощью превращают ИИ-кластеры в самораспространяющийся ботнет.
Для подписчиковПредставь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.