На работе я исследую безопасность ОС или программ. Ниже я расскажу об одном из таких исследований, результатом которого стал полнофункциональный эксплоит типа UAC bypass (да-да, с source-code и гифками). Ах, да, в Майкрософт сообщили, они сделали вид, что им не интересно. Алярм! Под катом около 4 мегабайт трафика – картинок и гифок. Поднять права
Cверхскоростной двухканальный аудиоинтерфейс для Mac или ПК Поднимите качество своего звука на новый уровеньБлагодаря UAC-2 вы сможете добавить два высококачественных (24-бит/192 кГц) аудио канала к любому компьютеру, оснащенному портами USB 2.0 или USB 3.0 с операционной системой Windows или MacOS, или даже к вашему iPad. В UAC-2 задействована технология USB 3.0 SuperSpeed, которая обеспечивает передачу […]
Привет, Хабр!Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить…
Всем привет!В этой части мы разберем методы обхода UAC в более прикладном ключе. Для этого мы выделили 7 разных методов, которые считаем наиболее интересными. В первой части статьи мы увидели, что не все способы покрываются классификацией, которая была представлена, в частности…