Black_Maus
@black_maus
6 posts

Проверка контролирующих органов по ИБ

Проверка - какая она? Многие задаются вопросом о том, что из себя представляет проверка контролирующих органов по информационной безопасности. Некоторые думают, что это очередная "палка" для органа, другие думают что посмотрят только документы и всё. На самом деле такие проверки являются комплексными и несут в себе полный аудит всей организации. Многие боятся таких проверок и очень зря, ведь некоторые компании готовы за такие проверки выложить круглую сумму.

Атака через LNK-файл

Атака через LNK-файл использует вредоносные ярлыки Windows для выполнения команд, перехвата учетных данных или доставки вредоносного кода. В статье подробно рассмотрены этапы атаки: создание LNK-файла, использование Responder для захвата NTLM-хэшей и применение NetExec для удаленного выполнения команд. Также описаны меры защиты, предотвращающие данный вид атак.

EscapeTwo

Проходим Season 7 HackTheBox, Машина EscapeTwo

Установка Kali Linux на Raspberry Pi 4B и Alfa Networks

Всем привет! Недавно на одном из кейсов по red team попала мне в руки малинка с фирменными клавиатурой и мышкой и альфой

Атака на локальный сервер обновлений Windows (WSUS)

По умолчанию при развёртывании службы обновлений Windows Server (WSUS) настройка SSL сертификатов не требуется, трафик передается в открытом виде по HTTP протоколу.

Man-In-The-Middle (MITM)

Атаки типа Man-In-The-Middle (MITM) представляют собой одну из самых опасных и распространённых форм кибератак. Они заключаются в перехвате и потенциальных изменениях коммуникаций между двумя участвующими сторонами, часто без ведома обеих сторон. Это позволяет злоумышленнику получить доступ к чувствительной информации, такой как пароли, номера кредитных карт, деловая переписка и другие конфиденциальные данные.