#pentest
Kali Linux Penetration Testing Cheat Sheet
Это всеобъемлющее руководство содержит краткие ссылки, команды и техники для различных аспектов тестирования на проникновение.
Kali Linux Penetration Testing Cheat Sheet
Это всеобъемлющее руководство содержит краткие ссылки, команды и техники для различных аспектов тестирования на проникновение.
GitHub
GitHub - NoorQureshi/kali-linux-cheatsheet: Kali Linux Cheat Sheet for Penetration Testers
Kali Linux Cheat Sheet for Penetration Testers. Contribute to NoorQureshi/kali-linux-cheatsheet development by creating an account on GitHub.
🆒7✍4⚡2
7-8 октября в Москве пройдёт форум по информационной безопасности КИБЕРТЕХ. Организатор Минцифры, оператор ВИПФОРУМ. Повестка форума в 2024 году сфокусирована на решении ключевых задач в сфере ИБ, на укреплении безопасности промышленной инфраструктуры и достижении технологической независимости отраслей экономики Российской Федерации.
Участие для заказчиков бесплатное
Основные темы мероприятия:
🟣Информационная безопасность в экономике данных
🟣Технологическая независимость и информационная безопасность: две стороны устойчивости функционирования ИТ-инфраструктуры
🟣Обеспечение безопасности критически важной инфраструктуры
🟣Защита персональных данных
Площадка объединит более 1500 участников, не упустите шанс стать одним из них ⚠️
Дата и место: 7-8 октября, г. Москва, Кластер «Ломоносов»
Регистрация и подробная программа форума – на официальном сайте 🔗
Участие для заказчиков бесплатное
Основные темы мероприятия:
🟣Информационная безопасность в экономике данных
🟣Технологическая независимость и информационная безопасность: две стороны устойчивости функционирования ИТ-инфраструктуры
🟣Обеспечение безопасности критически важной инфраструктуры
🟣Защита персональных данных
Площадка объединит более 1500 участников, не упустите шанс стать одним из них ⚠️
Дата и место: 7-8 октября, г. Москва, Кластер «Ломоносов»
Регистрация и подробная программа форума – на официальном сайте 🔗
🆒5😎4⚡3
#forensics
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
vikas-singh on Notion
PowerShell Command History Forensics | Notion
Overview
😎5🆒4❤1
#redteam
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Include Security Research Blog
Vulnerabilities in Open Source C2 Frameworks - Include Security Research Blog
Hacking Hackers - Even the software used by teams of offensive security professionals is prone to standard web application vulnerabilities.
❤4👏3🆒3
#soc
Интерактивная и user-friendly матрица MITRE ATT&CK на русском языке
Любой специалист по информационной безопасности чётко ответит на вопрос: что такое матрица MITRE ATT&CK.
В статье показан её русскоязычный аналог, подробно описывается принцип работы с ней и указываются пути развития отечественного аналога.
Если не встречались раньше с этой статьёй, рекомендуем внимательно ознакомиться.
Приятного прочтения
Интерактивная и user-friendly матрица MITRE ATT&CK на русском языке
Любой специалист по информационной безопасности чётко ответит на вопрос: что такое матрица MITRE ATT&CK.
В статье показан её русскоязычный аналог, подробно описывается принцип работы с ней и указываются пути развития отечественного аналога.
Если не встречались раньше с этой статьёй, рекомендуем внимательно ознакомиться.
Приятного прочтения
Хабр
А можно по-русски? Можно: делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…
…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили...
✍5🆒4👨💻2
#infosec
NIST отменяет сложные пароли и обязательную смену паролей
Новые рекомендации фокусируются на создании длинных и уникальных паролей, что делает их более устойчивыми к взлому, при этом снижая стресс и неудобства для пользователей.
К 2027 году российский рынок безопасной разработки ПО может вырасти вдвое
Основными факторами, влияющими на развитие российского рынка безопасной разработки, являются развитие IT-отрасли в целом, уход иностранных вендоров, геополитическая обстановка, Указ президента РФ о переходе на отечественное ПО, увеличение числа кибератак на бизнес и государственный сектор.
30 рублей превращаются в 3000: новая мошенническая схема на маркетплейсах
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
NIST отменяет сложные пароли и обязательную смену паролей
Новые рекомендации фокусируются на создании длинных и уникальных паролей, что делает их более устойчивыми к взлому, при этом снижая стресс и неудобства для пользователей.
К 2027 году российский рынок безопасной разработки ПО может вырасти вдвое
Основными факторами, влияющими на развитие российского рынка безопасной разработки, являются развитие IT-отрасли в целом, уход иностранных вендоров, геополитическая обстановка, Указ президента РФ о переходе на отечественное ПО, увеличение числа кибератак на бизнес и государственный сектор.
30 рублей превращаются в 3000: новая мошенническая схема на маркетплейсах
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
🆒5👌3🤔2
#pentest #exploit
Microsoft Office NTLMv2 Disclosure (CVE-2024-38200)
Эксплойт включает в себя использование 302 редиректа и злоупотребление неправильными конфигурациями GPO для перехвата хэшей NTLMv2 по SMB и HTTP.
В свою очередь, компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
Microsoft Office NTLMv2 Disclosure (CVE-2024-38200)
Эксплойт включает в себя использование 302 редиректа и злоупотребление неправильными конфигурациями GPO для перехвата хэшей NTLMv2 по SMB и HTTP.
В свою очередь, компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
GitHub
GitHub - passtheticket/CVE-2024-38200: CVE-2024-38200 & CVE-2024-43609 - Microsoft Office NTLMv2 Disclosure Vulnerability
CVE-2024-38200 & CVE-2024-43609 - Microsoft Office NTLMv2 Disclosure Vulnerability - passtheticket/CVE-2024-38200
🆒7🤔2👌2😴1
#pentest #tools
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
GitHub
GitHub - ricardojoserf/NativeDump at bof-flavour
Dump lsass using only NTAPI functions by hand-crafting Minidump files (without MiniDumpWriteDump!!!) - GitHub - ricardojoserf/NativeDump at bof-flavour
🆒4✍3👏3😴1
Открыта регистрация на визионерскую конференцию по кибербезопасности — SecurityTech 2024!
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
💟 Безопасность энергетических объектов, финансовых организаций, ритейла и телеком-отрасли
💟 Готовность бизнеса и государства к новым угрозам
💟 Облачную безопасность
💟 Инвестиции в ИБ
💟 Требования регуляторов
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6😎5🤩2
#infosec
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Anti-Malware
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Встроенный в Windows защитный софт Microsoft Defender теперь может автоматически детектировать незащищённые сети Wi-Fi и уведомлять пользователей при подключении к ним.Как известно, функциональность
👌4🆒3🤔1
Forwarded from Machete Hack
Формы восстановления пароля❓ ☄️
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте🔽
‼️ В данном кейсе при нажатии на кнопку отправлялся следующий запрос
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
‼️ Данный баг чем-то похож на предыдущий, но импакт от него посущественнее. Что ж опять перехватываем запрос после нажатия "Reset Password" и видим следующее
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
‼️ Последний баг, про который хотелось бы рассказать, имеет самый огромный импакт, а именно полный Account Takeover через функционал восстановления пароля. Главным спонсором этого бага был всем известный HackTricks . Идея была очень простая... При отправке запроса на восстановления пароля
можно было передать несколько емэйлов через массив, что выглядело следующим образом
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте
{"email":"[email protected]","url":"https://domain.com/password-reset"}'
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
url
, изменив который, мы сможем заставить пользователя перейти на контролируемый злоумышленником домен. Таким образом, пользователю пришло бы тоже самое письмо на почту, с той же самой кнопкой "Восстановить пароль", но нажав на нее, он перешел бы на контролируемый злоумышленником домен, куда мог бы ввести свой старый пароль.{"message":"To reset your password click https://domain.com/reset-password?hash=hash", "subject":"Password Recovery", "to_recipients":"[email protected]"}
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
{"email":"[email protected]"}
можно было передать несколько емэйлов через массив, что выглядело следующим образом
{"email":["[email protected]","[email protected]"]}
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10⚡3👌3❤1
#pentest #tools
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
GitHub
GitHub - jasonxtn/Argus: The Ultimate Information Gathering Toolkit
The Ultimate Information Gathering Toolkit. Contribute to jasonxtn/Argus development by creating an account on GitHub.
👨💻4🆒4✍2
#soc
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
GitHub
GitHub - elesiuta/picosnitch: Monitor Network Traffic Per Executable, Beautifully Visualized
Monitor Network Traffic Per Executable, Beautifully Visualized - elesiuta/picosnitch
🆒7👌3👨💻2
#infosec
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
securitymedia.org
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Платформа онлайн-игр Roblox стала настоящим магнитом не только для миллионов юных геймеров, но и для опытных хакеров
😡5🤔3🤨3🤩1
PT Appsec Table-top.pdf
1.3 MB
#application
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
🆒7✍1⚡1
#infosec
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Anti-Malware
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50.
👏6🎉2😁1
#infosec
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
vc.ru
Кому принадлежит ваш новенький телефон Pixel 9? Вы не можете сказать "нет" слежке Google — Техника на vc.ru
Юрий neuroarthero Техника 09.10.2024
🤣5🤯4🤨4❤1🤔1🙈1
#soc
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Хабр
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...
❤🔥5🆒2👌1