Спектр: контроль Active Directory

В этом материале мы рассмотрим возможность аудита домена Active Directory на практических сценариях сначала при помощи штатных средств мониторинга событий операционной системы Windows Server 2016, а затем сравним их с возможностями системы «Спектр» Читать далее...

Все блоги / Про интернет

Zalman ZM-VE500 и неподдерживаемые ОС: «швейцарский нож» инженера дата-центра vs винтажные устройства

На Хабре уже есть статья про Zalman ZM-VE500, написанная системным инженером ЦОД. Это одно из немногих устройств, которое содержит в себе эмулятор оптического привода и позволяет иметь под рукой сразу коллекцию ISO-образов операционных систем. Вот только любителям ретрокомпьютинга оно может...

Все блоги / Нетбуки и Планшеты

Особенности цифровых коммуникаций на Руси

И сопутствующие проблемы… В октябре на Видео+Конференции 2023 прошел круглый стол про то, как много стало разных инструментов для работы и общения и как тяжело с этим жить. Вел беседу Юрий Синодов, директор по развитию СМИ2, известный многим по Roem.ru. Читать далее...

Все блоги / Про интернет

Наследие Windows XP: загадка title.wma

Старые операционные системы и приложения до сих пор способны удивлять. За каждым файлом порой скрывается целая история. Кто реальный автор демоигры Pinball Space Cadet и правда ли обои рабочего стола Bliss («Безмятежность») были сняты в округе Сонома, штат Калифорния? Подобные вопросы чаще всего...

Все блоги / Нетбуки и Планшеты

Галопом по Европам: Легитимные процессы Windows на пальцах

В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации. Читать далее...

Все блоги / Про интернет

HTB Manager. Проводим атаку на центр сертификатов в Active Directory

Привествую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox. Читать далее...

Все блоги / Про интернет

[Перевод] PassTheCert. Обходим отсутствие механизма PKINIT в Active Directory

Исследование SpecterOps "Certified Pre-Owned", посвященное злоупотреблению службами сертификатов Active Directory (AD CS), еще больше облегчило белым хакерам получение привилегий администратора домена во время проведения внутренних пентестов. Читать далее...

Все блоги / Про интернет

Windows CE всё: поддержка прекращена Microsoft. Как всё начиналось и как закончилось

В октябре 2023 года корпорация Microsoft прекратила поддержку операционной системы Windows CE. Начавшись как вспомогательный проект, ОС затем стала полностью самостоятельной, с собственном ядром вместо Windows NT. Много лет эта операционная система устанавливалась на карманные и ультрапортативные...

Все блоги / Нетбуки и Планшеты

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей

В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпрометирован достаточно...

Все блоги / Нетбуки и Планшеты

Минипк за 1.000 рублей — на что способны дешевые неттопы из прошлого десятилетия?

Мне всегда очень нравились компактные полноценные компьютеры, которые можно куда-нибудь применить и они не будут потреблять слишком много энергии. Время от времени я мониторю различные онлайн-барахолки на предмет интересных предложений — с годами рыночная цена на различные «офисные» девайсы только...

Все блоги / Нетбуки и Планшеты

Тайная жизнь COM: анализ событий и стратегии детектирования

Привет, Хабр! Сегодня я продолжу рассказывать про Component Object Model (COM) и атаку COM Hijacking. В предыдущей части "Тайная жизнь COM: погружение в методы hijacking" я разобрала способы hijacking, а из первой статьи мы также узнали, что вызов этой полезной нагрузки может происходить по...

Все блоги / Про интернет

AMSI bypass — От истоков к Windows 11

В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...

Все блоги / Про интернет

Разбираем уязвимость в службе очереди сообщений Windows

В конце апреля 2023 был опубликован PoC для уязвимости CVE-2023-21769 в сервисе очереди сообщений MSMQ. Это одна из трёх уязвимостей, обнаруженных в MSMQ и запатченных в апрельском обновлении ОС Windows (1, 2, 3). Опубликованный PoC реализует уязвимость отказа в обслуживании сервиса MSMQ. Две...

Все блоги / Про интернет

Hello, it's me, Zerologon: разоблачение секрета аутентификации

Привет! Меня зовут Лера, я младший аналитик-исследователь киберугроз в компании R-Vision. В этой серии статей я хочу поделиться исследованием уже не новой , но согласно статистике все еще применяемой в атаках критической уязвимости CVE-2020-1472 или Zerologon, которая позволяет атакующему изменить...

Все блоги / Про интернет

Полнодисковое шифрование: что это такое, кому это нужно, как выбрать

Привет, Хабр! Меня зовут Игорь, я эксперт исследовательской лаборатории компании «ИнфоТеКС», в которой мы проводим сертификацию криптографии в различных продуктах. Сегодня поговорим о защите личных данных и о полнодисковом шифровании как о методе защиты информации. Full Disk Encryption (FDE) — это...

Все блоги / Про интернет

Тайная жизнь COM: погружение в методы Hijacking

Привет, хабр! Мы продолжаем серию статей посвященных COM. В прошлой статье мы обсудили различные аспекты хранения COM-объектов в реестре, а также рассмотрели первый этап атаки COM Hijacking. COM Hijacking - это атака, позволяющая атакующему перехватить выполнение легитимного COM-объекта и заменить...

Все блоги / Про интернет

[recovery mode] Аудит событий безопасности ОС Windows. Часть 1. Настройки аудита

Журналирование событий информационной безопасности является важным элементом системы защиты информации. Нам необходимо знать какое событие когда произошло, когда какой пользователь пытался зайти в систему, с какого узла, удачно или нет, и так далее. Конечно, некоторые события ИБ сохраняются в...

Все блоги / Про интернет

NUC для бедных — какой x86 неттоп я купил за 500 рублей?

В современном мире технологии производства чипов продвинулись настолько, что уже сейчас есть возможность уместить полноценный компьютер в один-два чипа. Ещё 20 лет назад сложно было представить миниатюрный компьютер размером с роутер, но в наше время можно купить такой гаджет за весьма скромные...

Все блоги / Нетбуки и Планшеты

Назад