«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный…
Всем привет!Меня зовут Ваня Назаров, я работаю менеджером проектов в Ozon Tech.Одна из основных моих обязанностей — поддержание функции руководителя департамента одного из направлений работы всего Ozon.В этой статье я хотел бы ответить на вопрос: на что нужно обратить внимание…
Распределенные атаки на отказ в обслуживании, которым подвергаются популярные сайты обычно происходят с тысяч и тысяч взломанных устройств. Эти атаки в основном направлены на подавление целевой системы масштабным трафиком, забиванием канала связи. Эти атаки относятся к layer 3…
В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются современными специалистами по проникновению. Читать далее