Для подписчиковActive Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
Обнаружен еще один случай проникновения вредоносных пакетов в PyPI. Сразу 10 пакетов были удалены из репозитория, так как могли воровать у разработчиков данные, включая пароли и токены API.
Представители Cloudflare заявили, что некоторые сотрудники компании пострадали от фишинговой SMS-атаки, и у них похитили учетные данные. Аналогичной атаке на прошлой неделе подверглись сотрудники Twilio, и компанию в итоге взломали.
Для подписчиковВ этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.
Управление по контролю за иностранными активами (OFAC, Office of Foreign Assets Control), подразделение Министерства финансов США, ввело санкции против децентрализованного миксер-сервиса Tornado Cash, через который было отмыто более 7 млрд долларов.
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими поддерживаемыми процессорами, могут быть подвержены некоему «повреждению данных». Хотя компания предупреждает о риске потери данных, не уточняется, чего именно ожидать клиентам, если они столкнутся с этой проблемой.
Разработчики Slack уведомили около 0,5% пользователей о принудительном сбросе паролей. Поменять пароли придется из-за недавно исправленной ошибки, раскрывавшей соленые парольные хэши при создании или отзыве ссылок-приглашений.
Для подписчиковПод хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Теперь разработчики просят злоумышленников вернуть не менее 90% украденного, и тогда хакеры смогут оставить себе оставшиеся 10% в качестве bug bounty награды и считать себя white hat’ами.