Найти в Дзене
Поддержите автораПеревод на любую сумму
Разведка на основе открытых источников (OSINT): отслеживание мировых событий с помощью ShadowBroker
ShadowBroker объединяет несколько OSINT-источников на единой интерактивной карте, позволяя отслеживать самолеты, морские суда, спутники и события по всему миру. Сегодняшний мир меняется быстрее, чем в любой другой период истории человечества. Не так давно новости из отдалённых уголков планеты могли добираться до нас несколько дней и даже недель. Сегодня события, разворачивающиеся за тысячи километров, способны достигать нас в течение секунд. Самолёт взлетает, судно меняет курс, спутник проходит...
306 читали · 1 месяц назад
Drone Forensics: Анализ полетов с использованием бортового журнала DJI
Использование бортовых журналов DJI в криминалистике для реконструкции миссий, определения мест запуска и извлечения другой информации. Современный мир уже не может обходиться без дронов. Маленькие беспилотники стали неотъемлемой частью военных действий и разведки. Поэтому данные, которые они собирают, стали так же ценны, как и сами аппараты. Именно поэтому анализ данных с дронов — это быстро развивающаяся область (особенно в плане инструментов, которые помогают быстро извлекать, обрабатывать и наглядно представлять информацию о полетах)...
156 читали · 1 месяц назад
Застряли без вариантов для Coercion? Почему бы просто не принудить MDE?
Вектор принуждения к аутентификации машинного аккаунта через LNK-файлы (абьюз MsSense.exe в средах с MDE, когда процесс обрабатывает LNK-файлы, у которых в поле «targetPath» указан URI WebDAV-ресурса: $targetPath = "\\TARGET@80\test\test.txt" При разборе такого пути MsSense.exe выполняет вызов CreateFile, что приводит к попытке аутентификации на произвольном удалённом узле. Статья написана исключительно в образовательных целях. Используйте информацию легально и этично. Автор не несёт ответственности за любое неправомерное использование...
1 месяц назад
Flowsint #osint #полезное Современный инструмент для визуального анализа связей и данных из открытых источников, разработанный специально для специалистов по кибербезопасности и исследователей. Платформа позволяет анализировать отношения между объектами через интуитивно понятный графический интерфейс, обеспечивая прозрачность и надежность результатов. Flowsint активно развивается сообществом и поддерживает интеграцию с различными инструментами и источниками данных. Все операции выполняются локально, гарантируя высокий уровень приватности и защиты информации. Ссылка на GitHub Ссылка на сайт LH
1 месяц назад
PowerShell для хакеров: Взлом с помощью PsMapExec
PsMapExec был разработан на базе CrackMapExec и NetExec. Хотя он и не обладает всеми возможностями NetExec, он может быть загружен непосредственно в память и выполняться не касаясь диска. Инструмент можно использовать даже без знания пароля, это удобное преимущество, когда вы получаете доступ на этапах фишинга или эскалации привилегий. Как и большинство публично доступных инструментов для атак, он будет обнаружен Defender’ом, если загрузить его напрямую. Опытные хакеры модифицируют такие скрипты, сохраняя их функциональность, что помогает им избежать обнаружения на основе статического анализа...
200 читали · 1 месяц назад
Open-Source Intelligence или OSINT — скрыться в Telegram невозможно!
Многие считают, что мессенджер Telegram обеспечивает анонимность для публикации конфиденциальной информации. Однако Telegram активно используется для сбора открытых данных и деанонимизации пользователей. Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! Роль в СВО Telegram — одна из немногих соцсетей, доступных в России, и важный канал информации. Его популярность и влияние растут именно благодаря потоку данных, которые через него проходят...
541 читали · 1 месяц назад
Ni8mare (CVE-2026-21858): как один HTTP-заголовок привёл к компрометации n8n
Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! В начале 2026 года была опубликована критическая уязвимость в n8n. Идентификатор: CVE-2026-21858 CVSS v.3.1: 10.0 Интересна здесь не столько оценка критичности, сколько сама причина уязвимости и как её можно проэксплуатировать. Всё начинается с обычного HTTP-заголовка Content-Type, но об этом чуть позже. n8n — это платформа автоматизации процессов, позволяющая собирать сценарии из блоков и связывать между собой разные системы...
408 читали · 2 месяца назад
PowerShell для хакеров: Timeroasting пользователей
Узнайте, как хакеры могут незаметно извлекать хеши паролей пользователей, злоупотребляя атрибутами учетных записей Active Directory и избегая «шумных» атак. Подпишись на наши каналы в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! Сегодня мы рассмотрим атаку под названием Timeroasting, разберем, как модифицированный скрипт можно использовать для атаки на учетные записи пользователей. Результатом этой техники является хеш пользователя, в формате пригодном для hashcat...
324 читали · 2 месяца назад
ADCS ESC15 – Эксплуатация Template Schema v1
Уязвимость ESC15 (EKUwu) затрагивает службу сертификатов Active Directory (AD CS), позволяя злоумышленникам внедрять EKUs (например, Client Authentication) в шаблоны Schema Version 1 и повышать привилегии. Очень важно не упустить это уязвимость и оперативно принять меры по ее устранению. Подпишись на наши канал в телеграме и в Max, там ты найдешь огромное количество качественного контента, без инфошума и воды! ESC15, использует логическую ошибку в шаблонах сертификатов Schema Version 1. Данная ошибка...
2 месяца назад
Подробное руководство по Kerbrute
Kerbrute представляет собой инструмент, используемый для определения валидных учетных записей пользователей Active Directory благодаря предварительной аутентификацией (pre-authentication) Kerberos. Также инструмент используется для подбора паролей: методом перебора (password bruteforce), распыления (password spray). Уже много лет этот инструмент активно применяется специалистами по тестированию на проникновение. Подпишись на наши канал в телеграме и в Max, там ты найдешь огромное количество качественного...
107 читали · 3 месяца назад
BadSuccessor (dMSA): скрытное повышение привилегий
BadSuccessor (dMSA) - опасная уязвимость в Windows Active Directory, позволяющая злоумышленникам повысить привилегии и захватить домен. Используя неправильно сконфигурированные управляемые учетные записи служб (dMSA), можно получить несанкционированный административный доступ и обойти системы обнаружения, что делает данную уязвимость критической угрозой для корпоративных сетей. Подпишись на наш канал в телеграме и в Max, там ты найдешь огромное кол-во качественного контента, без инфошума! Уязвимость...
3 месяца назад
Захват Facebook аккаунта в два клика с использованием FXAuth токена и кражи BLOB-данных
Facebook и Instagram аккаунты тесно связаны через "Accounts Center", что обеспечивает связь профилей на этих платформах, взаимную аутентификацию и централизованное управление параметрами безопасности. Данная интеграция возможна благодаря Single Sign-On (SSO), FXAuth токенам и передачи данных между доменами Facebook и Instagram. Однако, если механизмы изоляции не работают должным образом, украденый токен может быть использован на соседней платформе, приводя к полной компрометации аккаунта. Эта статья детально описывает сценарий атаки, позволяющей злоумышленнику подключить Facebook аккаунт жертвы к собственной учетной записи Instagram и таким образом добиться постоянного контроля над ним...
139 читали · 3 месяца назад